同社は顧客に対し、直ちにデバイスをパッチ適用するよう強く呼びかけており、この脆弱性がサービス拒否(DoS)やリモートコード実行につながる可能性があると述べています。
NetScalerは火曜日、ハッカーが重大なメモリオーバーフローの脆弱性を悪用していると警告し、アプリケーションデリバリーコントローラーおよびリモートアクセスツールの脆弱性に対するセキュリティアップデートをリリースしました。
このメモリオーバーフローの脆弱性(CVE-2025-7775、CVSSスコア9.2)は、主要な条件が満たされた場合、サービス拒否やリモートコード実行につながる可能性があると、NetScalerは火曜日のブログ投稿で述べています。同社はユーザーに対し、パッチ適用済みバージョンへのソフトウェアアップグレードを強く推奨しています。
Horizon3.aiの研究者は、NetScalerの各脆弱性がサービスの中断やホストシステムの侵害につながる可能性があると述べています。
「しかし、実際に悪用が進行中であり、悪意のある攻撃者がこれらの脆弱性を利用して影響を受けたシステムにバックドアを作成し、パッチ適用後もアクセスが持続する場合があることを認識しています」と、Horizon3.aiのシニアセキュリティリサーチャー、Jimi Sebree氏はCybersecurity Diveに語りました。
Shadowserver Foundationの研究者は水曜日、28,000件以上のNetScalerインスタンスが未パッチのままオンラインで稼働しており、米国とドイツに最も多く存在すると述べました。
Shadowserverはまだ悪用の証拠を確認していませんが、サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)はこの脆弱性を既知の悪用脆弱性カタログに追加しました。
ハッカーがこれらの脆弱性を悪用するには、いくつかの条件が満たされている必要があります。例えば、NetScalerがGatewayモードまたはAAA仮想サーバーとして構成されている必要があります。
この条件は、CitrixBleed およびCitrixBleed 2の脆弱性にも見られるものであると、Rapid7の研究者は観測しています。
NetScalerのセキュリティアップデートはまた、CVE-2025-7776(誤動作やサービス拒否につながる可能性のある脆弱性)およびCVE-2025-8424(NetScaler管理インターフェースの不適切な制御により攻撃者がファイルに不正アクセスできる可能性のある脆弱性)にも対応しています。
NetScalerは、Horizon3.aiやSchram & Partner GmbHを含む複数の研究者に、これらの脆弱性の開示について謝意を表しています。
翻訳元: https://www.cybersecuritydive.com/news/citrix-netscaler-zero-day-active-exploitation/758738/