コンテンツにスキップするには Enter キーを押してください

Citrix NetScalerの顧客、6月以降3件目となる積極的に悪用されているゼロデイ脆弱性の被害に

Citrixおよびサイバーセキュリティ研究者は、複数バージョンのCitrix NetScaler製品に影響を及ぼす重大なゼロデイ脆弱性が、現在積極的に悪用されていると警告しています。Citrixはこの脆弱性(CVE-2025-7775)に関するセキュリティ速報を発表し、影響を受けるバージョンの顧客に対し、火曜日にアップグレードの実施を強く推奨しました。

このメモリオーバーフロー脆弱性は、初期CVSSスコア9.2と評価されており、リモートコード実行やサービス拒否攻撃に悪用される可能性があります。Citrixは火曜日、さらに2件の欠陥を公表しました。そのうちの1つはCitrix NetScaler ADCおよびその仮想プライベートネットワークNetScaler Gatewayに影響を及ぼす別のメモリオーバーフロー脆弱性CVE-2025-7776、もう1つは製品の管理インターフェースに影響するCVE-2025-8424です。

Citrix製品は、過去にも大規模な攻撃の標的となってきました。ベンダーは6月中旬以降、CVE-2025-6543CVE-2025-5777など、脅威ハンターから「CitrixBleed」と呼ばれるものや、同じ製品に影響したCVE-2023-4966を含む、3件の積極的に悪用されているゼロデイ脆弱性を公表しています。

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は火曜日、CVE-2025-7775を既知の悪用脆弱性カタログに追加しました。このベンダーは今年だけで同庁の既知の悪用脆弱性リストに7回掲載されており、2021年末以降では合計21回にのぼります。

watchTowrのCEOであるBen Harris氏は、新たなCitrixのゼロデイがすでにバックドアの設置に積極的に悪用され、完全な侵害を可能にしていると述べています。「パッチ適用は重要ですが、それだけでは不十分です」と彼はメールで述べました。「組織が緊急に過去の侵害やバックドア設置の兆候を確認しない限り、攻撃者は依然として内部に居座ることになります。」

Harris氏によれば、このメモリ破損脆弱性は深刻ですが、その影響は今夏初めにCitrixが公表したゼロデイとは異なるとのことです。「これらの脆弱性はそれぞれ固有のリスクを持ちますが、いずれも大規模な悪用の可能性を共有しています」と彼は付け加えました。

Citrixは、この脆弱性がNetScaler ADCおよびNetScaler Gatewayの古いバージョン(12.1や13.0など)にも影響し、これらはサポート終了となっており、セキュリティアップデートが提供されていないことも明らかにしました。ベンダーは顧客に対し、脆弱性対策のために新しいサポート対象バージョンへのアップグレードを推奨しています。

TenableのシニアスタッフリサーチエンジニアであるScott Caveza氏は、影響を受ける製品のこれら旧バージョンが依然として広く使用されていると述べ、Citrix脆弱性への攻撃者の関心の高まりから「時限爆弾」と呼びました。Tenableのテレメトリデータで特定されたNetScaler資産のおよそ5分の1がサポート対象バージョンであると彼は述べています。

Citrixおよび研究者は、新たなゼロデイがどの程度積極的に悪用されているかについて詳細を明かしていませんが、研究者らは「ランサムウェア集団や他の高度な持続的脅威グループが間もなくこの脆弱性を悪用する可能性が非常に高い」とCaveza氏は述べています。

CitrixがCVE-2025-5777を公表してから1か月足らずで、研究者は数千のサイトを標的とした1,150万件以上の攻撃試行を観測しました。

「現実として、重要なソフトウェアは常に攻撃者を引き付けます」とHarris氏は述べています。

「一部の脆弱性は複雑なソフトウェアにおける自然な現象であり、許容できるものです」と彼は述べました。「しかし、些細な欠陥が繰り返し防御側の対処がほとんどできないまま完全な侵害を許してしまう場合、これはすぐに許しがたい領域に入ります。」

翻訳元: https://cyberscoop.com/citrix-netscaler-zero-day-exploited-august-2025/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です