CVE-2025-7775 – Speicherüberlauf in Citrix NetScaler ADC/Gateway (Zero-Day RCE)

CVE-2025-7775 ist eine kritische Zero-Day-Speicherüberlauf-Schwachstelle, die Citrix NetScaler ADC und NetScaler Gateway betrifft – insbesondere in Konfigurationen mit VPN, AAA, IPv6-Load-Balancing oder HDX-virtuellen Servern. Sie ermöglicht die nicht authentifizierte Remote-Code-Ausführung (RCE) und/oder Denial-of-Service (DoS). Die Schwachstelle wird bereits aktiv ausgenutzt und weist einen CVSS 4.0-Score von 9,2 (kritisch) auf. Citrix gibt an, dass es keine anderen Abhilfemaßnahmen als die Anwendung des Patches gibt.

US-Bundesbehörden sind verpflichtet, den Patch bis zum 28. August 2025 anzuwenden, nachdem die Schwachstelle in den Katalog der bekannten ausgenutzten Schwachstellen (KEV) der CISA aufgenommen wurde.

ProduktCitrix-NetScaler
Datum28.08.2025 09:33:43
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

Art der Schwachstelle: Speicherüberlauf-Schwachstelle (CWE-119) in NetScaler ADC und Gateway.
Ausnutzbarkeit:

  • Remote-Ausnutzung—keine Authentifizierung oder Benutzerinteraktion erforderlich.
  • Hoher Schweregrad—aktive Angriffe wurden beobachtet.
    Betroffene eingeschränkte Konfigurationen: Nur Appliances, die als Gateway, AAA-virtueller Server, IPv6-gebundene LB-virtuelle Server (HTTP, SSL, HTTP_QUIC) oder CR-Server mit HDX konfiguriert sind.
    Auswirkungen:
  • Vertraulichkeit: Potenzielle vollständige Systemkompromittierung durch RCE.
  • Integrität & Verfügbarkeit: Dienstunterbrechung oder Installation von Backdoors. Betroffene Versionen:
  • NetScaler ADC/Gateway 14.1 vor 14.1-47.48
  • 13.1 vor 13.1-59.22
  • 13.1-FIPS/NDcPP vor 13.1-37.241
  • 12.1-FIPS/NDcPP vor 12.1-55.330

Empfehlungen

  1. Patches umgehend anwenden
  • Aktualisierung auf die korrekten Versionen:
    • 14.1-47.48 oder neuer
    • 13.1-59.22 oder neuer
    • 13.1-37.241 (FIPS/NDcPP) oder neuer
    • 12.1-55.330 (FIPS/NDcPP) oder neuer

  1. Konfigurationen überprüfen
  • Überprüfen Sie ns.conf auf Rollen wie Gateway, AAA, IPv6-LB-virtueller Server oder HDX-CR-Server, um die Gefährdung zu bewerten.
  1. Verwundbare Geräte isolieren
  • Wenn Patches nicht sofort angewendet werden können, begrenzen Sie die Exposition, indem Sie die betroffenen NetScaler-Appliances vom Internet isolieren.
  1. Verdächtige Aktivitäten überwachen
  • Untersuchen Sie Protokolle auf Indikatoren wie nicht autorisierten Shell-Zugriff oder anomale RCE-Versuche.
  • Eine Incident-Response-Aktivität wird empfohlen, da der Exploit bereits beobachtet wurde.
  1. Defense-in-Depth-Strategie anwenden
  • Stellen Sie sicher, dass Verwaltungsschnittstellen (NSIP usw.) nicht aus dem Internet zugänglich sind.
  • Implementieren Sie Netzwerksegmentierung und robuste Zugriffskontrollmechanismen.
  1. Über verwandte Schwachstellen auf dem Laufenden bleiben
  • CVE-2025-7776 (ein weiterer Speicherüberlauf) und CVE-2025-8424 (unsachgemäße Zugriffskontrolle) sind im selben Hinweis enthalten – stellen Sie sicher, dass diese in Ihrem Patching-Prozess abgedeckt sind.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *