Citrix waarschuwt organisaties voor actief misbruik van een kritieke kwetsbaarheid in NetScaler ADC en NetScaler Gateway. Het gaat om een buffer overflow die volgens Citrix tot "unintended control flow" en denial of service kan leiden. Verdere informatie wordt niet gegeven. De CWE-omschrijving waar Citrix naar wijst stelt dat dit soort problemen ook het uitvoeren van willekeurige code mogelijk maken.
In een blogposting meldt Citrix dat crashende appliances een aanwijzing van misbruik kunnen zijn. Klanten waarbij dit plaatsvindt worden opgeroepen beschikbare updates te installeren. De impact van de kwetsbaarheid (CVE-2025-6543) is op een schaal van 1 tot en met 10 beoordeeld met een 9.2. NetScaler-apparaten zijn kwetsbaar wanneer ze zijn geconfigureerd als Gateway (VPN virtual server, ICA Proxy, CVPN of RDP Proxy) of als AAA virtual server. Het probleem is ook aanwezig in NetScaler ADC en NetScaler Gateway versies 12.1 en 13.0. Deze versies zijn end-of-life en ontvangen geen updates meer. Citrix adviseert klanten om naar een wel ondersteunde versie te upgraden.
Eerder deze week werden organisaties die gebruikmaken van NetScaler ADC en NetScaler Gateway opgeroepen om een andere kritieke kwetsbaarheid te patchen. Dit beveiligingslek (CVE 2025-5777), dat inmiddels CitrixBleed 2 wordt genoemd, maakt het mogelijk voor aanvallers om session tokens van gebruikers te stelen die toegang tot vpn-accounts geven. Misbruik van deze kwetsbaarheid is nog niet gerapporteerd.
NetScaler ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. Via de NetScaler Gateway kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt. De impact van een gecompromitteerd NetScaler-systeem kan dan ook groot zijn.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.