Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Внимание! Уязвимость в NetScaler ADC уже атакуют — как быстро защититься от масштабной угрозы

Citrix оперативно выпустила обновления безопасности для устранения серьёзной уязвимости в NetScaler ADC, которую злоумышленники уже используют в реальных атаках. Идентификатор уязвимости — CVE-2025-6543, её рейтинг по шкале CVSS достигает 9.2 из 10 — почти максимальный уровень опасности. CVE-2025-6543 Уязвимость связана с переполнением памяти, что позволяет произвольно изменить порядок выполнения команд и вызвать отказ в работе системы. При этом успешная эксплуатация возможна только если устройство настроено как Gateway (VPN виртуальный сервер, ICA Proxy, CVPN, RDP Proxy) или как AAA виртуальный сервер. Проблема затрагивает следующие версии: Кроме того, уязвимость затронула и локальные, и гибридные развертывания Secure Private Access на базе NetScaler. Citrix настоятельно советует всем пользователям как можно скорее обновить NetScaler до последних версий, чтобы закрыть эту брешь. Подробностей о методах эксплуатации компания не раскрывает, однако подтверждает, что атаки на незапатченны

Citrix оперативно выпустила обновления безопасности для устранения серьёзной уязвимости в NetScaler ADC, которую злоумышленники уже используют в реальных атаках.

Идентификатор уязвимости — CVE-2025-6543, её рейтинг по шкале CVSS достигает 9.2 из 10 — почти максимальный уровень опасности.

CVE-2025-6543

Уязвимость связана с переполнением памяти, что позволяет произвольно изменить порядок выполнения команд и вызвать отказ в работе системы. При этом успешная эксплуатация возможна только если устройство настроено как Gateway (VPN виртуальный сервер, ICA Proxy, CVPN, RDP Proxy) или как AAA виртуальный сервер.

Проблема затрагивает следующие версии:

  • NetScaler ADC и NetScaler Gateway 14.1 до версии 14.1-47.46 включительно
  • NetScaler ADC и NetScaler Gateway 13.1 до версии 13.1-59.19 включительно
  • NetScaler ADC и NetScaler Gateway версии 12.1 и 13.0 (устаревшие и не поддерживаемые)
  • NetScaler ADC 13.1-FIPS и NDcPP до версий 13.1-37.236-FIPS и NDcPP

Кроме того, уязвимость затронула и локальные, и гибридные развертывания Secure Private Access на базе NetScaler.

Citrix настоятельно советует всем пользователям как можно скорее обновить NetScaler до последних версий, чтобы закрыть эту брешь.

Подробностей о методах эксплуатации компания не раскрывает, однако подтверждает, что атаки на незапатченные устройства уже фиксируются.

Это предупреждение появилось вскоре после выпуска патча для другой критической уязвимости NetScaler ADC (CVE-2025-5777 с рейтингом CVSS 9.3), которая также активно используется злоумышленниками для взлома систем.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: