Kritieke kwetsbaarheden in Citrix NetScaler ADC en Gateway – Actieve uitbuiting waargenomen
Op 26 augustus 2025 heeft Citrix beveiligingsupdates uitgebracht voor kritieke kwetsbaarheden in NetScaler ADC en NetScaler Gateway. De kwetsbaarheid CVE-2025-7775 wordt volgens Citrix momenteel actief uitgebuit op niet-gepatchte systemen.

T-Update
Deze liveblog bevat informatie over de kritieke kwetsbaarheden in Citrix NetScaler ADC en Gateway (CVE-2025-7775, CVE-2025-7776 en CVE-2025-8424). Citrix heeft beveiligingsupdates uitgebracht om deze kwetsbaarheden te verhelpen. Kwaadwillenden kunnen de kwetsbaarheden misbruiken voor Denial-of-Service en mogelijk voor het uitvoeren van willekeurige code op kwetsbare systemen. Laatste update op 27 augustus 2025.
Achtergrond
Op 26 augustus 2025 heeft Citrix beveiligingsupdates uitgebracht voor kritieke kwetsbaarheden in NetScaler ADC en NetScaler Gateway. De kwetsbaarheden (CVE-2025-7775, CVE-2025-7776 en CVE-2025-8424) hebben volgens het NCSC onder meer betrekking op geheugenoverflow en een onjuiste toegangscontrole-configuratie. Deze kwetsbaarheden maken het mogelijk voor een aanvaller om, zonder authenticatie, Denial-of-Service-aanvallen uit te voeren en willekeurige code te laten draaien op getroffen systemen.
Risico
Citrix meldt dat actieve uitbuiting van CVE-2025-7775 is waargenomen op niet-gepatchte systemen. Het is daarom van belang om systemen zo snel mogelijk te patchen en te controleren op compromittering.
De kwetsbaarheden hebben een kritieke impact en krijgen naar verwachting CVSS-scores in de hoge categorie (9.0+). De kwetsbaarheden zijn toepasbaar op de volgende versies:
- NetScaler ADC en Gateway 14.1 (voor build 14.1-17.50)
- NetScaler ADC en Gateway 13.1 (voor build 13.1-51.15)
- NetScaler ADC en Gateway 13.0 (voor build 13.0-92.20)
Succesvolle uitbuiting kan leiden tot:
- Volledige overname van het apparaat;
- Uitvoering van willekeurige code;
- Toegang tot interne netwerken en gegevens.
Advies
Citrix adviseert klanten dringend om de volgende versies te installeren, die de kwetsbaarheden verhelpen:
- NetScaler ADC and NetScaler Gateway 14.1-47.48 en latere releases
- NetScaler ADC and NetScaler Gateway 13.1-59.22 en latere releases van 13.1
- NetScaler ADC 13.1-FIPS en 13.1-NDcPP 13.1-37.241 en latere releases van 13.1-FIPS en 13.1-NDcPP
- NetScaler ADC 12.1-FIPS en 12.1-NDcPP 12.1-55.330 en latere releases van 12.1-FIPS en 12.1-NDcPP
Let op: NetScaler ADC en NetScaler Gateway versies 12.1 en 13.0 zijn End Of Life (EOL) en worden niet langer ondersteund. Citrix raadt klanten aan hun appliances te upgraden naar een van de ondersteunde versies die deze kwetsbaarheden verhelpen.
Aanvullende maatregelen:
- Controleer systemen op tekenen van compromittering met behulp van het Webshell Detection Script for Citrix NetScaler appliances gemaakt door het NCSC
- Beperk toegang tot de managementinterface van NetScaler ADC en Gateway tot vertrouwde IP-adressen.
- Monitor actief op verdachte inlogpogingen, onverwachte netwerkverbindingen en wijzigingen in configuraties.
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.