
Kik vannak veszélyben?
A sebezhetőség akkor jelent veszélyt, ha a NetScaler Gateway (VPN, ICA proxy, RDP proxy) vagy AAA virtuális szerverként működik, de bizonyos típusú LB vagy CR virtuális szerver beállítások is érintettek lehetnek. Ezek között megtalálhatók olyan szolgáltatások, mint a HTTP, SSL, HTTP_QUIC IPv6-tal, illetve a HDX típusú CR virtuális szerver. A Citrix útmutatást is adott arra, hogyan lehet ellenőrizni a saját eszköz konfigurációját.
További hibák és az azonnali frissítés fontossága
Az új szoftververziók nemcsak az RCE hibát javítják, hanem egy szolgáltatásmegtagadási (DoS) hibát, illetve egy nem megfelelő jogosultságkezeléssel kapcsolatos rést is, melyek a CVE-2025-7776 és CVE-2025-8424 azonosítót kapták. Az érintett verziók: minden NetScaler ADC és NetScaler Gateway 14.1, a 14.1-47.48 verzió előtt, 13.1 a 13.1-59.22 verzió előtt, illetve a 13.1-FIPS, NDcPP, valamint a 12.1-FIPS, NDcPP a megadott sorszámokig. Csak a frissítés nyújt védelmet, átmeneti megoldás nincs, ezért a Citrix azonnali frissítést javasol.
Korábbi hasonló incidens
Júniusban már felbukkant egy hasonló, érzékeny adatok elérésére alkalmas memóriaolvasási hiba (CVE-2025-5777); ezt is elkezdték kihasználni még a javítás előtt, pedig akkor még nem volt nyilvánvaló támadási hullám. Az újabb esetek megmutatják, hogy a gyors és rendszeres frissítés ma már alapkövetelmény.