Citrix fixes critical NetScaler RCE flaw exploited in zero-day attacks

1 minute de lecture

Mis à jour :

Correction Critique de Sécurité NetScaler : Exécution de Code à Distance Exploitée

Citrix a corrigé trois failles de sécurité affectant ses produits NetScaler ADC et NetScaler Gateway. La plus critique, suivie sous la référence CVE-2025-7775, permet une exécution de code à distance non authentifiée via un débordement de mémoire. Cette vulnérabilité a été activement exploitée dans des attaques “zero-day” sur des dispositifs non corrigés.

Points Clés :

  • Une faille critique d’exécution de code à distance (CVE-2025-7775) a été corrigée.
  • Cette vulnérabilité était exploitée en “zero-day”.
  • Deux autres failles ont été corrigées : une cause de déni de service (CVE-2025-7776) et une mauvaise gestion des accès à l’interface d’administration (CVE-2025-8424).

Vulnérabilités :

  • CVE-2025-7775 : Exécution de code à distance (RCE) à cause d’un débordement de mémoire.
  • CVE-2025-7776 : Déni de service (DoS) à cause d’un débordement de mémoire.
  • CVE-2025-8424 : Contrôle d’accès inapproprié sur l’interface de gestion.

Versions Affectées :

  • NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-47.48
  • NetScaler ADC et NetScaler Gateway 13.1 avant 13.1-59.22
  • NetScaler ADC 13.1-FIPS et NDcPP avant 13.1-37.241-FIPS et NDcPP
  • NetScaler ADC 12.1-FIPS et NDcPP avant 12.1-55.330-FIPS et NDcPP

Configurations Spécifiques Vulnérables à CVE-2025-7775 :

  • NetScaler configuré en tant que Gateway (serveur virtuel VPN, ICA Proxy, CVPN, RDP Proxy) ou serveur virtuel AAA.
  • NetScaler ADC et NetScaler Gateway 13.1, 14.1, 13.1-FIPS et NDcPP avec des serveurs virtuels LB de type HTTP, SSL ou HTTP_QUIC liés à des services IPv6 ou des groupes de services liés à des serveurs IPv6.
  • NetScaler ADC et NetScaler Gateway 13.1, 14.1, 13.1-FIPS et NDcPP avec des serveurs virtuels LB de type HTTP, SSL ou HTTP_QUIC liés à des services IPv6 DBS ou des groupes de services liés à des serveurs DBS IPv6.
  • Serveur virtuel CR de type HDX.

Recommandations :

Citrix recommande fortement aux clients de mettre à jour le firmware de leurs dispositifs NetScaler vers les versions corrigées dans les plus brefs délais, car aucune atténuation n’est disponible pour la vulnérabilité CVE-2025-7775. Les détails sur les configurations spécifiques affectées sont disponibles dans les avis de sécurité de Citrix.


Source