O Cloud Software Group emitiu um aviso de Boletim de Segurança de Emergência de exploração ativa direcionada a três vulnerabilidades críticas em NetsCaler ADC e produtos Gateway NetsCaler.
As vulnerabilidades, rastreadas ascve-2025-7775, CVE-2025-7776 e CVE-2025-8424, apresentam riscos de segurança graves, incluindo execução de código remoto e capacidades de negação de serviço.
Exploração ativa confirmada
A vulnerabilidade mais grave, CVE-2025-7775, carrega a pontuação do ACVSS v4.0 de 9.2 e foi confirmada como explorada ativamente na natureza.
Cve id | Pontuação do CVSS | Gravidade | Tipo de vulnerabilidade | Status de exploração |
CVE-2025-7775 | 9.2 | Crítico | Overflow de memória → RCE/DOS | Exploração ativa |
CVE-2025-7776 | 8.8 | Alto | Overflow de memória → DOS | Nenhuma exploração conhecida |
CVE-2025-8424 | 8.7 | Alto | Controle de acesso inadequado | Nenhuma exploração conhecida |
Essa falha de transbordamento de memória permite que os invasores obtenham a execução de código remoto em aparelhos NetScaler não patchedados configurados como serviços de gateway ou configurações específicas de balanceador de carga com suporte IPv6.
O vulnerabilidade Afeta os dispositivos NetsCaler configurados Asgateway (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) ORAAA servidores virtuais, bem como servidores virtuais de balanceamento de carga dos serviços de IPv6 do tipo HTTP, SSL ou HTTP_QUIC com IPv6.
A exploração não requer autenticação e pode ser acionada remotamente pela rede.
CVE-2025-7776 Recreva outra vulnerabilidade de transbordamento de memória com pontuação ACVSS de 8,8, direcionando especificamente as configurações de gateway do NetScaler com ligações de perfil PCOIP.
Embora essa falha leve à negação de serviço, em vez da execução do código, ela ainda representa riscos operacionais significativos.
A terceira vulnerabilidade, CVE-2025-8424, aborda o controle inadequado de acesso na interface de gerenciamento do NetScaler com a pontuação do ACVSS de 8,7.
Essa falha afeta o acesso através do NSIP, IP de gerenciamento de cluster, IP do site GSLB local ou SNIP com acesso ao gerenciamento ativado.
Sistemas afetados e patches urgentes
As vulnerabilidades afetam várias linhas de produtos NetsCaler em várias ramificações de versão:
Versão do produto | Versões vulneráveis | Versões remendadas |
NetsCaler ADC/Gateway 14.1 | Antes de 14.1-47.48 | 14.1-47.48 e mais tarde |
NetsCaler ADC/Gateway 13.1 | Antes de 13.1-59.22 | 13.1-59.22 e mais tarde |
NetsCaler ADC 13.1-FIPS/NDCPP | Antes de 13.1-37.241 | 13.1-37.241 e mais tarde |
NetsCaler ADC 12.1-FIPS/NDCPP | Antes de 12.1-55.330 | 12.1-55.330 e mais tarde |
O software em nuvem Groupstrongly pede que o patch imediato, enfatizando que explora o direcionamento do CVE-2025-7775 em aparelhos não mitigados.
A Companhia observa que não há soluções alternativas ou fatores atenuantes, tornando a correção da única defesa eficaz.
Organizações UsingSecure Acesso Privado Premisse ou implantação híbrida com instâncias do NetScaler também deve atualizar para abordar essas vulnerabilidades.
No entanto, os serviços em nuvem gerenciados pela Citrix e os serviços de autenticação adaptativa receberão atualizações automáticas do Cloud Software Group.
As vulnerabilidades foram descobertas por meio de pesquisa de segurança colaborativa envolvendojimi Sebree de Horizon3.ai, Jonathan Hetzer, da Schramm & Partner, e François Hämmerli.
Grupo de software em nuvem reconhecido Esses pesquisadores por sua divulgação e coordenação responsáveis na proteção dos ambientes dos clientes.
O Boletim de Segurança, DesignatedCTX694938, foi publicado em 26 de agosto de 2025, com disponibilidade imediata de versões corrigidas.
As organizações podem verificar sua exposição inspecionando as configurações do NetScaler para tipos específicos de servidores virtuais e ligações de serviço IPv6 detalhadas no consultor técnico.
Dada a exploração ativa e a natureza crítica dessas vulnerabilidades, as equipes de segurança cibernética devem priorizar os cronogramas de patches de emergência para todas as implantações afetadas do NetScaler para evitar possíveis compromissos.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!