コンテンツにスキップするには Enter キーを押してください

NetScaler、ハッカーによるゼロデイ脆弱性の悪用を警告

同社は顧客に対し、直ちにデバイスをパッチ適用するよう強く呼びかけており、この脆弱性がサービス拒否(DoS)やリモートコード実行につながる可能性があると述べています。

Ransomware Data Breach Protection Cyber Security Email Phishing Encrypted Technology, Digital Information Protected Secured

Just_Super via Getty Images

NetScalerは火曜日、ハッカーが重大なメモリオーバーフローの脆弱性を悪用していると警告し、アプリケーションデリバリーコントローラーおよびリモートアクセスツールの脆弱性に対するセキュリティアップデートをリリースしました。

このメモリオーバーフローの脆弱性(CVE-2025-7775、CVSSスコア9.2)は、主要な条件が満たされた場合、サービス拒否やリモートコード実行につながる可能性があると、NetScalerは火曜日のブログ投稿で述べています。同社はユーザーに対し、パッチ適用済みバージョンへのソフトウェアアップグレードを強く推奨しています。

Horizon3.aiの研究者は、NetScalerの各脆弱性がサービスの中断やホストシステムの侵害につながる可能性があると述べています。

「しかし、実際に悪用が進行中であり、悪意のある攻撃者がこれらの脆弱性を利用して影響を受けたシステムにバックドアを作成し、パッチ適用後もアクセスが持続する場合があることを認識しています」と、Horizon3.aiのシニアセキュリティリサーチャー、Jimi Sebree氏はCybersecurity Diveに語りました。

Shadowserver Foundationの研究者は水曜日、28,000件以上のNetScalerインスタンスが未パッチのままオンラインで稼働しており、米国とドイツに最も多く存在すると述べました。

Shadowserverはまだ悪用の証拠を確認していませんが、サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)はこの脆弱性を既知の悪用脆弱性カタログに追加しました。

ハッカーがこれらの脆弱性を悪用するには、いくつかの条件が満たされている必要があります。例えば、NetScalerがGatewayモードまたはAAA仮想サーバーとして構成されている必要があります。

この条件は、CitrixBleed およびCitrixBleed 2の脆弱性にも見られるものであると、Rapid7の研究者は観測しています

NetScalerのセキュリティアップデートはまた、CVE-2025-7776(誤動作やサービス拒否につながる可能性のある脆弱性)およびCVE-2025-8424(NetScaler管理インターフェースの不適切な制御により攻撃者がファイルに不正アクセスできる可能性のある脆弱性)にも対応しています。

NetScalerは、Horizon3.aiやSchram & Partner GmbHを含む複数の研究者に、これらの脆弱性の開示について謝意を表しています。

翻訳元: https://www.cybersecuritydive.com/news/citrix-netscaler-zero-day-active-exploitation/758738/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です