Citrix Patches Three NetScaler Flaws, Confirms Active Exploitation of CVE-2025-7775
Mis à jour :
Mise à jour de Sécurité pour NetScaler : Exploitation Active Confirmée
Citrix a publié des correctifs pour trois failles de sécurité affectant NetScaler ADC et NetScaler Gateway. L’une de ces vulnérabilités, CVE-2025-7775, est activement exploitée.
Points Clés :
- Trois vulnérabilités ont été identifiées et corrigées.
- CVE-2025-7775 fait l’objet d’une exploitation active.
- Il n’existe pas de contournements pour ces failles ; la mise à jour est nécessaire.
Vulnérabilités :
- CVE-2025-7775 (Score CVSS : 9.2) : Vulnérabilité de dépassement de mémoire conduisant à une exécution de code à distance et/ou un déni de service.
- Conditions d’exploitation : NetScaler configuré en tant que Gateway (VPN, ICA Proxy, CVPN, RDP Proxy) ou serveur virtuel AAA ; serveurs virtuels de type LB (HTTP, SSL, HTTP_QUIC) liés à des services ou groupes de services IPv6 ; ou serveur virtuel CR de type HDX.
- CVE-2025-7776 (Score CVSS : 8.8) : Vulnérabilité de dépassement de mémoire entraînant un comportement imprévisible ou erroné et un déni de service.
- Conditions d’exploitation : NetScaler configuré en tant que Gateway avec un profil PCoIP lié.
- CVE-2025-8424 (Score CVSS : 8.7) : Contrôle d’accès inapproprié sur l’interface de gestion NetScaler.
- Conditions d’exploitation : Accès à l’IP NSIP, à l’IP de gestion du Cluster, à l’IP locale du Site GSLB ou à l’IP SNIP avec accès de gestion.
Recommandations :
Les correctifs sont disponibles dans les versions suivantes :
- NetScaler ADC et NetScaler Gateway 14.1-47.48 et versions ultérieures.
- NetScaler ADC et NetScaler Gateway 13.1-59.22 et versions ultérieures de la branche 13.1.
- NetScaler ADC 13.1-FIPS et 13.1-NDcPP 13.1-37.241 et versions ultérieures de ces branches.
- NetScaler ADC 12.1-FIPS et 12.1-NDcPP 12.1-55.330 et versions ultérieures de ces branches.
Il est impératif de mettre à jour les systèmes affectés vers les versions corrigées pour se protéger contre ces menaces.
