コンテンツにスキップするには Enter キーを押してください

Citrix、NetScaler ADCおよびGatewayの重大な脆弱性を修正

青いデニムの修正された穴

出典: Vladimir Sotnichenko via Alamy Stock Photo

ニュース概要

Citrixは、NetScaler ADCおよびNetScaler Gateway内で発見されたCVE-2025-5777として追跡される重大な脆弱性を修正しました。

この脆弱性は、9.3の重大なCVSSスコアが割り当てられ、不十分な入力検証による範囲外読み取りの欠陥として説明されています。CVE-2023-4966として追跡され、一般に「CitrixBleed」として知られる別のCitrixの脆弱性と同様に、この欠陥は、インターネットに接続されたNetScalerデバイスのメモリから不正なリクエストを介して有効なセッショントークンを盗むことができる可能性があります。

CVE-2025-5777およびCVS-2025-5349に関するCitrixの通告では、CVSSスコア8.7の不適切なアクセス制御の欠陥について、影響を受けるNetScaler ADCおよびNetScaler Gatewayのバージョンは以下の通りです:

  1. NetScaler ADCおよびNetScaler Gateway 14.1-43.56より前のバージョン

  2. NetScaler ADCおよびNetScaler Gateway 13.1-58.32より前のバージョン

  3. NetScaler ADC 13.1-FIPSおよびNDcPP 13.1-37.235-FIPSおよびNDcPPより前のバージョン

  4. NetScaler ADC 12.1-FIPS 12.1-55.328-FIPSより前のバージョン

また、バージョン12.1および13.0は現在サポート終了であり、脆弱であるとも述べています。顧客には、脆弱性に対応したサポートされているバージョンへのアップグレードを推奨しています。これには以下が含まれます:

  1. NetScaler ADCおよびNetScaler Gateway 14.1-43.56以降のリリース

  2. NetScaler ADCおよびNetScaler Gateway 13.1-58.32以降のリリース 

  3. NetScaler ADC 13.1-FIPSおよび13.1-NDcPP 13.1-37.234以降のリリース 

  4. NetScaler ADC 12.1-FIPSおよび12.1-NDcPP 12.1-55.327以降のリリース

“さらに、”とCitrixサポートページに記載されているように、すべてのNetScalerアプライアンスがHAペアまたはクラスターで修正されたビルドにアップグレードされた後、すべてのアクティブなICAおよびPCoIPセッションを終了するために以下のコマンドを実行することをお勧めします:

“kill icaconnection -all

“kill pcoipConnection -all

“これらのコマンドをコピー&ペーストする際には、フォーマットが崩れないようにしてください。”

NetScaler ADCおよびNetScaler Gatewayの脆弱性は、近年、脅威アクターの人気のターゲットとなっています。CVE-2023-4966は、重大なゼロデイ脆弱性であり、サイバーセキュリティおよびインフラストラクチャセキュリティ庁(CISA)から、組織に対してNetScalerのパッチ適用済みバージョンへのシステム更新を促す警告が発せられました。これが悪用されると、認証されていない攻撃者が影響を受けたシステムのメモリから機密情報を取得することができます。

その前には、CVE-2023-6548およびCVE-2023-6549として追跡される2つの脆弱性がNetScaler ADCおよびNetScaler Gateway内で発見され、6つのサポートされているバージョンに影響を与え、野生での積極的な悪用が行われていました

翻訳元: https://www.darkreading.com/vulnerabilities-threats/citrix-patches-vulns-netscaler-adc-gateway

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です