コンテンツにスキップするには Enter キーを押してください

Citrix、DoS攻撃で悪用されるNetScalerの脆弱性を警告

Image

Citrixは、CVE-2025-6543として追跡されているNetScalerアプライアンスの脆弱性が野放しに悪用されており、デバイスがサービス拒否状態に陥ると警告しています。

“未対策のアプライアンスでCVE-2025-6543の悪用が観察されています”とCitrixのアドバイザリーは警告しています。

内部的にCTX694788として追跡されているCVE-2025-6543は、NetScaler ADCおよびNetScaler Gatewayに影響を与える重大な欠陥であり、認証されていないリモートリクエストによってトリガーされ、アプライアンスがオフラインになる可能性があります。

この欠陥は、NetScaler ADCおよびNetScaler Gatewayのバージョン14.1の14.1-47.46以前、13.1の13.1-59.19以前、NetScaler ADC 13.1-FIPSおよびNDcPPの13.1-37.236-FIPSおよびNDcPP以前に影響を与えます。

この問題は、Gateway(VPN仮想サーバー、ICAプロキシ、クライアントレスVPN(CVPN)、RDPプロキシ)またはAAA仮想サーバーとして構成されたNetScalerデバイスにのみ影響します。

Citrixは、NetScaler ADCおよびGatewayの14.1-47.46、13.1-59.19、ADC 13.1-FIPSおよび13.1-NDcPPの13.1-37.236以降のリリースでこの欠陥を修正しました。

この警告は、管理者が別の重大なNetScalerの欠陥、CitrixBleed 2に対処している最中に発表されました。

そのバグはCVE-2025-5777として追跡されており、攻撃者がデバイスのメモリからセッショントークンを抽出してユーザーセッションを乗っ取ることを可能にします。

以前、”CitrixBleed”と名付けられた同様のCitrixの欠陥が、ランサムウェア集団政府への攻撃で使用され、2023年にはNetScalerデバイスへの広範なアクセスを得て企業環境内で横移動するために利用されました。

両方の欠陥が重大なバグであるため、管理者はできるだけ早くCitrixからの最新のパッチを適用することが推奨されます。

企業はまた、NetScalerインスタンスを監視し、異常なユーザーセッションや異常な動作を検出し、アクセス制御を見直すべきです。

BleepingComputerは、CVE-2025-6543がどのように攻撃で悪用されているかを知るためにCitrixに連絡し、回答があればこの記事を更新します。


Tines Needle

ITチームが手動のパッチ管理をやめる理由

パッチ適用は以前、複雑なスクリプト、長時間の作業、終わりのない緊急対応を意味していました。もう違います。

この新しいガイドでは、Tinesが現代のIT組織がどのように自動化でレベルアップしているかを解説します。パッチをより速く適用し、オーバーヘッドを削減し、戦略的な作業に集中することができます。複雑なスクリプトは必要ありません。

翻訳元: https://www.bleepingcomputer.com/news/security/citrix-warns-of-netscaler-vulnerability-exploited-in-dos-attacks/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です