Scroll untuk baca artikel
Networking

Citrix Memperbaiki Netscaler Critical RCE cacat dieksploitasi dalam serangan nol-hari

43
×

Citrix Memperbaiki Netscaler Critical RCE cacat dieksploitasi dalam serangan nol-hari

Share this article
citrix-memperbaiki-netscaler-critical-rce-cacat-dieksploitasi-dalam-serangan-nol-hari
Citrix Memperbaiki Netscaler Critical RCE cacat dieksploitasi dalam serangan nol-hari

Citrix

Citrix memperbaiki tiga Netscaler ADC dan Netscaler Gateway cacat hari ini, termasuk cacat eksekusi kode jarak jauh yang kritis dilacak sebagai CVE-2025-7775 yang secara aktif dieksploitasi dalam serangan sebagai kerentanan nol-hari.

Example 300x600

Kelemahan CVE-2025-7775 adalah bug overflow memori yang dapat menyebabkan eksekusi kode jarak jauh yang tidak aautitikasi pada perangkat yang rentan.

Di dalam penasihat Dirilis hari ini, Citrix menyatakan bahwa kelemahan ini diamati dieksploitasi dalam serangan terhadap perangkat yang tidak ditandingi.

“Pada tanggal 26 Agustus 2025 Cloud Software Group memiliki alasan untuk percaya bahwa eksploitasi CVE-2025-7775 pada peralatan yang tidak dikenakan telah diamati, dan sangat merekomendasikan pelanggan untuk meningkatkan firmware Netscaler mereka ke versi yang berisi perbaikan karena tidak ada mitigasi yang tersedia untuk melindungi dari pelengkap potensial,” Membaca posting blog tentang cacat.

Sementara Citrix belum berbagi indikator kompromi atau informasi lain yang dapat digunakan untuk menentukan apakah perangkat dieksploitasi, mereka memang berbagi bahwa perangkat harus dikonfigurasi dalam salah satu konfigurasi berikut untuk menjadi rentan:

  • Netscaler harus dikonfigurasi sebagai gateway (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) atau AAA Virtual Server
  • Netscaler ADC dan Netscaler Gateway 13.1, 14.1, 13.1-FIPS dan NDCPP: LB Server Virtual Tipe (HTTP, SSL atau HTTP_QUIC) terikat dengan layanan IPv6 atau kelompok layanan terikat dengan server IPv6 IPv6
  • Netscaler ADC dan Netscaler Gateway 13.1, 14.1, 13.1-FIPS dan NDCPP: LB Server Virtual Tipe (HTTP, SSL atau HTTP_QUIC) terikat dengan layanan DBS IPv6 atau kelompok layanan yang terikat dengan server DBS IPv6 DBS) dengan DBS IPv6 terikat dengan server IPv6 DBS IPv6 yang terikat dengan IPv6 DBS
  • CR Virtual Server dengan tipe HDX

Di dalam penasihat Dirilis hari ini, pengaturan konfigurasi bersama Citrix yang dapat diperiksa untuk menentukan apakah perangkat Netscaler Anda menggunakan salah satu konfigurasi di atas.

BleepingComputer menghubungi Citrix dan Cloud Software Group dengan pertanyaan tentang eksploitasi CVE-2025-7775 dan akan memperbarui cerita kami jika kami menerima balasan.

Selain cacat RCE, pembaruan hari ini juga membahas kerentanan memori yang meluap yang dapat menyebabkan penolakan layanan, dilacak sebagai CVE-2025-7776, dan kontrol akses yang tidak tepat pada antarmuka manajemen Netscaler, dilacak sebagai CVE-2025-8424.

Kelemahannya berdampak pada versi -versi berikut:

  • Netscaler ADC dan Netscaler Gateway 14.1 Sebelum 14.1-47.48
  • Netscaler ADC dan Netscaler Gateway 13.1 Sebelum 13.1-59.22
  • Netscaler ADC 13.1-FIPS dan NDCPP sebelum 13.1-37.241-FIPS dan NDCPP
  • Netscaler ADC 12.1-FIPS dan NDCPP sebelum 12.1-55.330-FIPS dan NDCPP

Karena tidak ada mitigasi, Citrix “sangat merekomendasikan” admin menginstal pembaruan terbaru sesegera mungkin.

Citrix mengatakan kekurangan itu diungkapkan oleh Jimi Sebree dari Horizon3.ai, Jonathan Hetzer, dari Schramm & Partnerfor dan François Hämmerli. Namun, tidak jelas siapa yang menemukan bug apa.

Pada bulan Juni, Citrix mengungkapkan kerentanan yang dibaca memori yang dilacak sebagai CVE-2025-5777 dan dijuluki “Citrix Bleed 2“yang memungkinkan penyerang untuk mengakses informasi sensitif yang disimpan dalam memori.

Cacat ini secara aktif dieksploitasi hampir dua minggu sebelum Eksploitasi Proof-of-Concept (POC) dirilis Pada bulan Juli, meskipun Citrix menyatakan bahwa tidak ada bukti serangan pada saat itu.