NCSC holandês: o dia zero do Citrix NetScaler viola organizações críticas
NCSC holandês avisa CVE-2025-6543 O bug Citrix, uma falha de estouro de memória, está sendo explorado para violar organizações críticas na Holanda.
O NCSC holandês adverte que a falha crítica do Citrix NetScaler CVE-2025-6543 foi explorado para violar organizações críticas na Holanda. Especialistas holandeses do NCSC apontaram que o CVE-2025-6543 foi explorado para execução remota de código. Os agentes de ameaças usaram a falha para comprometer várias entidades e apagar evidências para ocultar as invasões.
CVE-2025-6543 (pontuação CVSS de 9,2) é uma vulnerabilidade de estouro de memória no NetScaler ADC e no NetScaler Gateway quando configurado como um Gateway (por exemplo, servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) ou servidor virtual AAA.
“Vulnerabilidade de estouro de memória que leva a fluxo de controle não intencional e negação de serviço no NetScaler ADC e NetScaler Gateway quando configurado como Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) OU servidor virtual AAA” diz odescriçãoda falha.
Isso pode levar a um fluxo de controle não intencional e potencialmente causar uma negação de serviço (DoS), interrompendo a disponibilidade do serviço.
A falha afeta as seguintes versões compatíveis do NetScaler ADC e do NetScaler Gateway:
- NetScaler ADC e NetScaler Gateway 13.1 ANTES DE 13.1-59.19
- NetScaler ADC 13.1-FIPS e NDcPP ANTES DE 13.1-37.236-FIPS e NDcPP
- NetScaler ADC e NetScaler Gateway 14.1 ANTES DE 14.1-47.46
No final de junho, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA)AdicionadoA falha CVE-2025-6543 ao seuCatálogo de vulnerabilidades exploradas conhecidas (KEV).
“O NCSC determinou que várias organizações críticas na Holanda foram atacadas com sucesso por meio de uma vulnerabilidade com a característica CVE-2025-6543 no Citrix NetScaler.” lê o Consultivo publicado pelo NCSC. “O NCSC identifica os ataques como o trabalho de um ou mais atores usando métodos sofisticados. Por exemplo, a vulnerabilidade foi explorada como umvulnerabilidade de dia zero, andtracesforam ativamente apagados para ocultar o comprometimento nas organizações afetadas. A investigação está em andamento, mas agora pode-se concluir que talvez nem todas as perguntas sobre esse ataque digital possam ser respondidas.”
O NCSC diz que o CVE-2025-6543 foi explorado como um dia zero desde o início de maio. O Ministério Público holandês foi atingido, sofrendo grandes interrupções até o início de agosto.
O NCSC insta as organizações a aumentar sua postura de segurança implementandoDefesa em profundidademedidas de gestão. A agência também divulgou uma detecção script no GitHubque pode verificar dispositivos em busca de arquivos suspeitos.
“Se forem encontrados Indicadores de Comprometimento (IOCs) para este ataque específico, é necessária uma investigação mais aprofundada para determinar se um comprometimento realmente ocorreu. Nesse caso, entre em contato com[emailprotected]para obter mais assistência”, conclui a agência holandesa.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,CVE-2025-6543)