Η Citrix διορθώνει ευπάθειες σε NetScaler ADC και Gateway
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η Citrix διορθώνει ευπάθειες σε NetScaler ADC και Gateway
https://www.secnews.gr/657253/citrix-diorthonei-eupatheies-netscaler/
Aug 27th 2025, 10:19
by Digital Fortress
Η Citrix κυκλοφόρησε ενημερώσεις για την αντιμετώπιση τριών ευπαθειών ασφαλείας στα NetScaler ADC και NetScaler Gateway, συμπεριλαμβανομένης μιας που έχει ήδη χρησιμοποιηθεί ενεργά από κυβερνοεγκληματίες.
Οι ευπάθειες είναι οι εξής:
– CVE-2025-7775 (βαθμολογία CVSS: 9.2) – Ευπάθεια Memory overflow που μπορεί να οδηγήσει σε Απομακρυσμένη Εκτέλεση Κώδικα ή να επιτρέψει μια Denial-of-Service επίθεση.
– CVE-2025-7776 (βαθμολογία CVSS: 8.8) – Ευπάθεια Memory overflow που οδηγεί σε απρόβλεπτη ή εσφαλμένη συμπεριφορά και μια κατάσταση Denial-of-Service.
– CVE-2025-8424 (βαθμολογία CVSS: 8.7) – Ακατάλληλος έλεγχος πρόσβασης στη Διαχειριστική Διεπαφή του NetScaler.
Δείτε επίσης: Κυκλοφόρησε PoC Exploit για Chrome zero-day ευπάθεια
Η εταιρεία αναγνώρισε ότι "έχουν παρατηρηθεί εκμεταλλεύσεις του CVE-2025-7775 σε μη ενημερωμένες συσκευές". Ωστόσο, δεν παρείχε επιπλέον λεπτομέρειες για τις επιθέσεις.
Για να χρησιμοποιηθούν οι τρεις ευπάθειες Citrix, πρέπει να πληρούνται ορισμένες προϋποθέσεις:
– CVE-2025-7775: Το NetScaler πρέπει να είναι διαμορφωμένο ως Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) ή AAA virtual server – NetScaler ADC και NetScaler Gateway 13.1, 14.1, 13.1-FIPS και NDcPP: LB virtual servers of type (HTTP, SSL ή HTTP_QUIC) συνδεδεμένα με υπηρεσίες IPv6 ή servicegroups συνδεδεμένα με διακομιστές IPv6 – NetScaler ADC και NetScaler Gateway 13.1, 14.1, 13.1-FIPS και NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) συνδεδεμένα DBS IPv6 services ή servicegroups συνδεδεμένα IPv6 DBS servers ή CR virtual server με type HDX
– CVE-2025-7776: Το NetScaler πρέπει να είναι διαμορφωμένο ως Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) με συνδεδεμένο PCoIP Profile.
– CVE-2025-8424: Πρόσβαση στο NSIP, Cluster Management IP, τοπικό GSLB Site IP ή SNIP με Διαχειριστική Πρόσβαση.
Δείτε επίσης: vtenext CRM: Πολλαπλές ευπάθειες επιτρέπουν RCE επιθέσεις
Citrix: Διόρθωση ευπαθειών
Οι παραπάνω ευπάθειες έχουν επιλυθεί στις τελευταίες εκδόσεις. Δεν υπάρχουν άλλα διορθωτικά μέτρα:
• NetScaler και NetScaler Gateway 14.1-47.48 και νεότερες εκδόσεις
• NetScaler ADC και NetScaler Gateway 13.1-59.22 και νεότερες εκδόσεις της 13.1
• NetScaler ADC 13.1-FIPS και 13.1-NDcPP 13.1-37.241 και νεότερες εκδόσεις των 13.1-FIPS και 13.1-NDcPP
• NetScaler ADC 12.1-FIPS και 12.1-NDcPP 12.1-55.330 και νεότερες εκδόσεις των 12.1-FIPS και 12.1-NDcPP
Η Citrix απέδωσε τα εύσημα, για την ανακάλυψη και αναφορά των ευπαθειών, στους Jimi Sebree της Horizon3.ai, Jonathan Hetzer της Schramm & Partner και François Hämmerli.
Το CVE-2025-7775 είναι η τελευταία ευπάθεια στο NetScaler ADC και Gateway που έχει χρησιμοποιηθεί σε πραγματικές επιθέσεις, μετά τα CVE-2025-5777 (Citrix Bleed 2) και CVE-2025-6543.
Δείτε επίσης: Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
Χθες, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των Η.Π.Α. (CISA) πρόσθεσε την εν λόγω ευπάθεια στον κατάλογο Γνωστών Εκμεταλλευμένων Ευπαθειών (KEV). Αυτή η αποκάλυψη έρχεται μία ημέρα μετά την προσθήκη δύο ευπαθειών ασφαλείας που επηρεάζουν το Citrix Session Recording (CVE-2024-8068 και CVE-2024-8069) στον Κατάλογο KEV.
Ευπάθειες σε κρίσιμα συστήματα
Η συγκεκριμένη υπόθεση αναδεικνύει για ακόμη μια φορά πόσο κρίσιμο είναι το ζήτημα της διαχείρισης ευπαθειών σε συστήματα που λειτουργούν ως «πύλες» πρόσβασης σε εταιρικά δίκτυα. Τα συστήματα NetScaler, λόγω της ευρείας χρήσης τους για VPN, load balancing και ασφαλή πρόσβαση, αποτελούν ελκυστικό στόχο για επιτιθέμενους που αναζητούν τρόπους να διεισδύσουν σε κρίσιμες υποδομές. Το γεγονός ότι μία από τις νέες ευπάθειες έχει ήδη αξιοποιηθεί υπογραμμίζει τη σοβαρότητα της κατάστασης και επιβεβαιώνει πως το «παράθυρο ευκαιρίας» ανάμεσα στη δημοσιοποίηση μιας αδυναμίας και στην εκμετάλλευσή της είναι πλέον εξαιρετικά μικρό.
Ένα ακόμη ενδιαφέρον στοιχείο είναι η εμπλοκή της CISA, η οποία έσπευσε να εντάξει τη συγκεκριμένη ευπάθεια στον κατάλογο KEV. Αυτό σημαίνει ότι οι οργανισμοί που υπάγονται σε ομοσπονδιακές οδηγίες στις Η.Π.Α. οφείλουν άμεσα να εφαρμόσουν τις ενημερώσεις, διαφορετικά θα θεωρούνται εκτεθειμένοι. Η κίνηση αυτή δείχνει ότι δεν πρόκειται απλά για μια θεωρητική απειλή, αλλά για περιστατικό που μπορεί να έχει άμεσες επιπτώσεις στην κυβερνοασφάλεια.
Από επιχειρηματική σκοπιά, οι επιθέσεις αυτού του τύπου πλήττουν την εμπιστοσύνη απέναντι σε λύσεις που κατά τεκμήριο έχουν σχεδιαστεί για να προστατεύουν και όχι να εκθέτουν τους οργανισμούς. Παράλληλα, καθιστούν αναγκαία την καλλιέργεια κουλτούρας «άμεσης ενημέρωσης» στα τμήματα IT: οι καθυστερήσεις στα patches ισοδυναμούν πλέον με ανοιχτή πρόσκληση στους επιτιθέμενους.
© SecNews.gr - Η Citrix διορθώνει ευπάθειες σε NetScaler ADC και Gateway
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Η Citrix διορθώνει ευπάθειες σε NetScaler ADC και Gateway
https://www.secnews.gr/657253/citrix-diorthonei-eupatheies-netscaler/
Aug 27th 2025, 10:19
by Digital Fortress
Η Citrix κυκλοφόρησε ενημερώσεις για την αντιμετώπιση τριών ευπαθειών ασφαλείας στα NetScaler ADC και NetScaler Gateway, συμπεριλαμβανομένης μιας που έχει ήδη χρησιμοποιηθεί ενεργά από κυβερνοεγκληματίες.
Οι ευπάθειες είναι οι εξής:
– CVE-2025-7775 (βαθμολογία CVSS: 9.2) – Ευπάθεια Memory overflow που μπορεί να οδηγήσει σε Απομακρυσμένη Εκτέλεση Κώδικα ή να επιτρέψει μια Denial-of-Service επίθεση.
– CVE-2025-7776 (βαθμολογία CVSS: 8.8) – Ευπάθεια Memory overflow που οδηγεί σε απρόβλεπτη ή εσφαλμένη συμπεριφορά και μια κατάσταση Denial-of-Service.
– CVE-2025-8424 (βαθμολογία CVSS: 8.7) – Ακατάλληλος έλεγχος πρόσβασης στη Διαχειριστική Διεπαφή του NetScaler.
Δείτε επίσης: Κυκλοφόρησε PoC Exploit για Chrome zero-day ευπάθεια
Η εταιρεία αναγνώρισε ότι "έχουν παρατηρηθεί εκμεταλλεύσεις του CVE-2025-7775 σε μη ενημερωμένες συσκευές". Ωστόσο, δεν παρείχε επιπλέον λεπτομέρειες για τις επιθέσεις.
Για να χρησιμοποιηθούν οι τρεις ευπάθειες Citrix, πρέπει να πληρούνται ορισμένες προϋποθέσεις:
– CVE-2025-7775: Το NetScaler πρέπει να είναι διαμορφωμένο ως Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) ή AAA virtual server – NetScaler ADC και NetScaler Gateway 13.1, 14.1, 13.1-FIPS και NDcPP: LB virtual servers of type (HTTP, SSL ή HTTP_QUIC) συνδεδεμένα με υπηρεσίες IPv6 ή servicegroups συνδεδεμένα με διακομιστές IPv6 – NetScaler ADC και NetScaler Gateway 13.1, 14.1, 13.1-FIPS και NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) συνδεδεμένα DBS IPv6 services ή servicegroups συνδεδεμένα IPv6 DBS servers ή CR virtual server με type HDX
– CVE-2025-7776: Το NetScaler πρέπει να είναι διαμορφωμένο ως Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) με συνδεδεμένο PCoIP Profile.
– CVE-2025-8424: Πρόσβαση στο NSIP, Cluster Management IP, τοπικό GSLB Site IP ή SNIP με Διαχειριστική Πρόσβαση.
Δείτε επίσης: vtenext CRM: Πολλαπλές ευπάθειες επιτρέπουν RCE επιθέσεις
Citrix: Διόρθωση ευπαθειών
Οι παραπάνω ευπάθειες έχουν επιλυθεί στις τελευταίες εκδόσεις. Δεν υπάρχουν άλλα διορθωτικά μέτρα:
• NetScaler και NetScaler Gateway 14.1-47.48 και νεότερες εκδόσεις
• NetScaler ADC και NetScaler Gateway 13.1-59.22 και νεότερες εκδόσεις της 13.1
• NetScaler ADC 13.1-FIPS και 13.1-NDcPP 13.1-37.241 και νεότερες εκδόσεις των 13.1-FIPS και 13.1-NDcPP
• NetScaler ADC 12.1-FIPS και 12.1-NDcPP 12.1-55.330 και νεότερες εκδόσεις των 12.1-FIPS και 12.1-NDcPP
Η Citrix απέδωσε τα εύσημα, για την ανακάλυψη και αναφορά των ευπαθειών, στους Jimi Sebree της Horizon3.ai, Jonathan Hetzer της Schramm & Partner και François Hämmerli.
Το CVE-2025-7775 είναι η τελευταία ευπάθεια στο NetScaler ADC και Gateway που έχει χρησιμοποιηθεί σε πραγματικές επιθέσεις, μετά τα CVE-2025-5777 (Citrix Bleed 2) και CVE-2025-6543.
Δείτε επίσης: Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
Χθες, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των Η.Π.Α. (CISA) πρόσθεσε την εν λόγω ευπάθεια στον κατάλογο Γνωστών Εκμεταλλευμένων Ευπαθειών (KEV). Αυτή η αποκάλυψη έρχεται μία ημέρα μετά την προσθήκη δύο ευπαθειών ασφαλείας που επηρεάζουν το Citrix Session Recording (CVE-2024-8068 και CVE-2024-8069) στον Κατάλογο KEV.
Ευπάθειες σε κρίσιμα συστήματα
Η συγκεκριμένη υπόθεση αναδεικνύει για ακόμη μια φορά πόσο κρίσιμο είναι το ζήτημα της διαχείρισης ευπαθειών σε συστήματα που λειτουργούν ως «πύλες» πρόσβασης σε εταιρικά δίκτυα. Τα συστήματα NetScaler, λόγω της ευρείας χρήσης τους για VPN, load balancing και ασφαλή πρόσβαση, αποτελούν ελκυστικό στόχο για επιτιθέμενους που αναζητούν τρόπους να διεισδύσουν σε κρίσιμες υποδομές. Το γεγονός ότι μία από τις νέες ευπάθειες έχει ήδη αξιοποιηθεί υπογραμμίζει τη σοβαρότητα της κατάστασης και επιβεβαιώνει πως το «παράθυρο ευκαιρίας» ανάμεσα στη δημοσιοποίηση μιας αδυναμίας και στην εκμετάλλευσή της είναι πλέον εξαιρετικά μικρό.
Ένα ακόμη ενδιαφέρον στοιχείο είναι η εμπλοκή της CISA, η οποία έσπευσε να εντάξει τη συγκεκριμένη ευπάθεια στον κατάλογο KEV. Αυτό σημαίνει ότι οι οργανισμοί που υπάγονται σε ομοσπονδιακές οδηγίες στις Η.Π.Α. οφείλουν άμεσα να εφαρμόσουν τις ενημερώσεις, διαφορετικά θα θεωρούνται εκτεθειμένοι. Η κίνηση αυτή δείχνει ότι δεν πρόκειται απλά για μια θεωρητική απειλή, αλλά για περιστατικό που μπορεί να έχει άμεσες επιπτώσεις στην κυβερνοασφάλεια.
Από επιχειρηματική σκοπιά, οι επιθέσεις αυτού του τύπου πλήττουν την εμπιστοσύνη απέναντι σε λύσεις που κατά τεκμήριο έχουν σχεδιαστεί για να προστατεύουν και όχι να εκθέτουν τους οργανισμούς. Παράλληλα, καθιστούν αναγκαία την καλλιέργεια κουλτούρας «άμεσης ενημέρωσης» στα τμήματα IT: οι καθυστερήσεις στα patches ισοδυναμούν πλέον με ανοιχτή πρόσκληση στους επιτιθέμενους.
© SecNews.gr - Η Citrix διορθώνει ευπάθειες σε NetScaler ADC και Gateway
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672