Citrix NetScaler ADC 和网关漏洞遭恶意利用‼
云软件集团 (Cloud Software Group) 已发布紧急安全公告,警告客户 NetScaler ADC 和 Gateway 产品中存在一个严重内存溢出漏洞,该漏洞可能导致拒绝服务攻击。目前已发现利用此漏洞的攻击活动。
云软件集团 (Cloud Software Group) 已发布紧急安全公告,警告客户 NetScaler ADC 和 Gateway 产品中存在一个严重内存溢出漏洞,该漏洞可能导致拒绝服务攻击。目前已发现利用此漏洞的攻击活动。
该漏洞编号为 CVE-2025-6543,CVSS v4.0 基础评分为 9.2,严重程度级别为“严重”。该内存溢出漏洞源于对内存缓冲区边界内操作的不当限制 (CWE-119),该漏洞一直位列最严重的软件漏洞之列。
该漏洞影响配置为网关服务的 NetScaler 部署,包括 VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理或 AAA 虚拟服务器。
一旦被利用,该漏洞可能会导致意外的控制流和拒绝服务情况,从而可能破坏依赖这些企业网络解决方案的组织的关键业务运营。
引用图片来源:cybersecuritynews
受影响的系统和版本
该漏洞影响 NetScaler ADC 和 NetScaler Gateway 产品的多个版本。具体受影响的是 NetScaler ADC 和 Gateway 14.1 版本(14.1-47.46 之前)、13.1 版本(13.1-59.19 之前)以及 NetScaler ADC 13.1-FIPS 和 NDcPP 13.1-37.236 之前。值得注意的是,NetScaler ADC 12.1-FIPS 版本不受此漏洞影响。
使用已停产的 12.1 和 13.0 版本的组织面临额外的风险,因为这些版本不再受支持,但仍然存在漏洞。云软件集团强烈建议将这些旧系统升级到已修复安全漏洞的受支持版本。
NetScaler 产品是企业网络的关键基础设施组件,预计 75% 的互联网流量都会经过这些应用交付控制器。
这些产品可帮助组织降低服务器成本、优化带宽、提高安全性并简化虚拟桌面基础架构的远程访问配置。
此漏洞延续了影响 NetScaler 产品的一系列严重安全问题模式。此前的严重漏洞,包括CVE-2023-4966(又名“CitrixBleed”)和 CVE-2023-3519,均被威胁行为者积极利用,以入侵企业网络。
CitrixBleed漏洞本身就能够对组织发起会话劫持攻击,而CVE-2023-3519则允许攻击者在关键基础设施系统上植入 Webshell。
云软件集团已确认在未缓解的设备上已经发现了针对 CVE-2025-6543 的漏洞,这凸显了补救的迫切需要。
此次主动利用与之前的 NetScaler 漏洞类似,这些漏洞很快被网络犯罪分子和国家支持的行为者利用。
该漏洞尤其威胁依赖 NetScaler Gateway 进行应用程序和虚拟桌面环境安全远程访问的组织。鉴于这些产品在企业环境中的广泛部署,其造成广泛影响的可能性巨大。
云软件集团强烈建议受影响的客户立即安装更新版本:NetScaler ADC 和 Gateway 14.1-47.46 或更高版本、13.1-59.19 或更高版本,以及 NetScaler ADC 13.1-FIPS/NDcPP 13.1-37.236 或更高版本。需要 FIPS 认证版本的客户请直接联系云软件集团支持寻求帮助。
此公告特别适用于客户管理的 NetScaler 部署,因为 Cloud Software Group 会自动更新其托管云服务。鉴于此漏洞的严重性以及已确认的主动利用情况,各组织应优先考虑修补工作。
评论0次