CISA 警告 Citrix Netscaler 0 天 RCE 漏洞在攻击中被利用

CISA 警告 Citrix Netscaler 0 天 RCE 漏洞在攻击中被利用

CISA 已就影响 Citrix NetScaler 系统的严重零日漏洞(指定为 CVE-2025-7775)发出紧急警告。

该内存溢出漏洞支持远程代码执行 (RCE),并已被恶意网络行为者积极利用,促使立即于 2025 年 8 月 26 日被纳入 CISA 的已知利用漏洞 (KEV) 目录。

Key Takeaways
1. Citrix NetScaler zero-day vulnerability actively exploited, added to CISA KEV catalog.
2. Enables unauthenticated remote code execution.
3. Apply Citrix firmware updates immediately.

内存溢出缺陷 (CVE-2025-7775)

该漏洞被归类为内存溢出缺陷,影响 Citrix NetScaler 应用程序交付控制器 (ADC) 和网关系统。

当应用程序写入超出分配内存边界的数据时,就会出现内存溢出漏洞,这可能允许攻击者在易受攻击的系统上执行任意代码。

在 NetScaler 基础设施的背景下,鉴于这些系统在企业网络架构中的关键作用,这代表了一个特别严重的威胁媒介。

通用漏洞评分系统 (CVSS) 分类和技术细节表明,这是一种缓冲区溢出情况,无需身份验证要求即可远程触发。

利用技术通常涉及制作恶意 HTTP 请求,其中包含超过分配内存缓冲区的超大数据有效负载,从而导致内存损坏和潜在的代码执行具有提升的权限。

运行易受攻击的固件版本的 NetScaler 系统容易受到未经身份验证的远程攻击,威胁行为者可以利用特制的网络数据包来触发溢出情况。

该漏洞会影响系统的数据包处理引擎,使攻击者能够绕过安全控制并获得对设备的管理访问权限。

风险因素
受影响的产品 – Citrix NetScaler ADC(应用程序交付控制器)- Citrix NetScaler 网关- Citrix NetScaler SD-WAN WANOP- 修补版本之前的所有固件版本
冲击 远程代码执行 (RCE)
利用先决条件 – NetScaler 管理界面的网络可访问性 – 无需身份验证 – 能够发送精心设计的 HTTP 请求 – 运行易受攻击的固件版本的目标系统
CVSS 3.1 分数 9.8(严重)

修复

CISA 的约束力作指令 (BOD) 22-01 要求所有联邦文职行政部门 (FCEB) 机构立即实施针对 CVE-2025-7775 的补救措施。

该指令根据常见弱点枚举 (CWE) 分类和主动利用的证据,为修补漏洞制定了严格的时间表。

在应用供应商提供的补丁时,组织必须实施网络分段和访问控制列表 (ACL) 作为临时缓解措施。

Citrix 发布了包含固件更新的安全公告,这些更新通过改进的边界检查和输入验证机制解决内存溢出问题。

系统管理员应优先更新到包含安全修复程序的最新 NetScaler 固件版本,通常涉及用于配置管理的 nsconfig 命令行界面。

此外,实施 Web 应用程序防火墙 (WAF) 规则可以帮助检测和阻止针对易受攻击的代码路径的利用尝试。

将 CVE-2025-7775 纳入 KEV 目录凸显了该漏洞的严重性以及野外主动利用的书面证据,需要立即做出组织响应,以防止企业网络基础设施受到潜在损害。

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

Microsoft Teams 问题阻止用户打开嵌入式 Office 文档

2025-8-29 10:32:40

安全威胁

TAG-144 使用新战术、技术和程序攻击政府实体的行为者

2025-8-29 13:07:01

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索