Aktywnie wykorzystywane krytyczne podatności narzędzia Citrix NetScaler
Otrzymaliśmy wiarygodne informacje na temat wykorzystywania krytycznych podatności w narzędziu NetScaler.
Występują one w wersjach oprogramowania:
NetScaler ADC, NetScaler Gateway 14.1 - przed wersją 14.1-47.46
NetScaler ADC, NetScaler Gateway 13.1 - przed wersją 13.1-59.19
NetScaler ADC 13.1-FIPS and NDcPP - przed wersją 13.1-37.236-FIPS and NDcPP
NetScaler ADC 12.1-FIPS
Podatności są oznaczone jako CVE-2025-5777 oraz CVE-2025-6543. Umożliwiają one zdalne wykonanie kodu na serwerze przez nieuprawnione do tego osoby, a co za tym idzie - przejęcie pełnej kontroli nad systemem. Producent zapewnia już poprawki na wspomniane problemy.
Podatności są aktywnie wykorzystywane przez przestępców. Zwracamy uwagę, że mogło dojść do przejęcia urządzenia przed instalacją patcha, dlatego zalecamy podjąć kroki weryfikacyjne czy nie znajdują się w systemie ślady nieautoryzowanego działania.
Firma Citrix udostępniła artykuł wyjasniający jak znaleźć oznaki wykorzystania podatności CVE-2025-5777: https://www.netscaler.com/blog/news/evaluating-netscaler-logs-for-indicators-of-attempted-exploitation-of-cve-2025-5777/
Więcej informacji na temat tych podatności oraz metod ich naprawy można znaleźć na poniższych stronach: