CVE-2025-7775

1 minute de lecture

Mis à jour :

Vulnérabilité critique dans Citrix NetScaler : Exécution de code à distance et déni de service

Une faille de sécurité identifiée comme CVE-2025-7775 affecte les solutions Citrix NetScaler ADC et NetScaler Gateway. Cette vulnérabilité de dépassement de tampon mémoire permet potentiellement l’exécution de code à distance (RCE) et/ou un déni de service (DoS).

La faille est présente lorsque NetScaler est configuré en tant que Gateway (serveur virtuel VPN, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA. Elle impacte également les serveurs virtuels de répartition de charge (LB) de types HTTP, SSL, ou HTTP_QUIC associés à des services IPv6 ou des groupes de services, ainsi que les services DBS IPv6 ou les serveurs virtuels CR de type HDX. Des exploitations de cette vulnérabilité ont déjà été observées en conditions réelles.

Points Clés :

  • CVE : CVE-2025-7775
  • Nature de la vulnérabilité : Dépassement de tampon mémoire (Memory Overflow)
  • Impacts potentiels : Exécution de code à distance (RCE) et/ou Déni de Service (DoS)
  • Produits affectés : Citrix NetScaler ADC et NetScaler Gateway
  • Conditions d’exploitation : Configurations spécifiques en tant que Gateway ou serveur virtuel AAA, ou configurations de répartition de charge avec des services IPv6.
  • Situation actuelle : Exploitations observées dans la nature.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations de correction, la nature de la vulnérabilité et son impact suggèrent fortement l’application des mises à jour de sécurité fournies par Citrix pour les versions affectées de NetScaler ADC et Gateway. Il est également conseillé de surveiller activement les alertes de sécurité de Citrix et de consulter les canaux officiels pour obtenir les directives les plus récentes.


Source