Kwetsbaarheid

Kritieke kwetsbaarheden in Citrix NetScaler ADC en Gateway – Actieve uitbuiting waargenomen

Op 26 augustus 2025 heeft Citrix beveiligingsupdates uitgebracht voor kritieke kwetsbaarheden in NetScaler ADC en NetScaler Gateway. De kwetsbaarheid CVE-2025-7775 wordt volgens Citrix momenteel actief uitgebuit op niet-gepatchte systemen.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over de kritieke kwetsbaarheden in Citrix NetScaler ADC en Gateway (CVE-2025-7775, CVE-2025-7776 en CVE-2025-8424). Citrix heeft beveiligingsupdates uitgebracht om deze kwetsbaarheden te verhelpen. Kwaadwillenden kunnen de kwetsbaarheden misbruiken voor Denial-of-Service en mogelijk voor het uitvoeren van willekeurige code op kwetsbare systemen. Laatste update op 27 augustus 2025.

Cyberveiligheid op maat

Achtergrond

Op 26 augustus 2025 heeft Citrix beveiligingsupdates uitgebracht voor kritieke kwetsbaarheden in NetScaler ADC en NetScaler Gateway. De kwetsbaarheden (CVE-2025-7775, CVE-2025-7776 en CVE-2025-8424) hebben volgens het NCSC onder meer betrekking op geheugenoverflow en een onjuiste toegangscontrole-configuratie. Deze kwetsbaarheden maken het mogelijk voor een aanvaller om, zonder authenticatie, Denial-of-Service-aanvallen uit te voeren en willekeurige code te laten draaien op getroffen systemen.

Risico

Citrix meldt dat actieve uitbuiting van CVE-2025-7775 is waargenomen op niet-gepatchte systemen. Het is daarom van belang om systemen zo snel mogelijk te patchen en te controleren op compromittering.

De kwetsbaarheden hebben een kritieke impact en krijgen naar verwachting CVSS-scores in de hoge categorie (9.0+). De kwetsbaarheden zijn toepasbaar op de volgende versies:

  • NetScaler ADC en Gateway 14.1 (voor build 14.1-17.50)
  • NetScaler ADC en Gateway 13.1 (voor build 13.1-51.15)
  • NetScaler ADC en Gateway 13.0 (voor build 13.0-92.20)

Succesvolle uitbuiting kan leiden tot:

  • Volledige overname van het apparaat;
  • Uitvoering van willekeurige code;
  • Toegang tot interne netwerken en gegevens.

Advies

Citrix adviseert klanten dringend om de volgende versies te installeren, die de kwetsbaarheden verhelpen:

  • NetScaler ADC and NetScaler Gateway 14.1-47.48  en latere releases
  • NetScaler ADC and NetScaler Gateway  13.1-59.22 en latere releases van 13.1
  • NetScaler ADC  13.1-FIPS  en  13.1-NDcPP 13.1-37.241 en latere releases van 13.1-FIPS en 13.1-NDcPP
  • NetScaler ADC  12.1-FIPS  en  12.1-NDcPP 12.1-55.330  en latere releases van 12.1-FIPS en 12.1-NDcPP

Let op: NetScaler ADC en NetScaler Gateway versies 12.1 en 13.0 zijn End Of Life (EOL) en worden niet langer ondersteund. Citrix raadt klanten aan hun appliances te upgraden naar een van de ondersteunde versies die deze kwetsbaarheden verhelpen.

Aanvullende maatregelen:

  1. Controleer systemen op tekenen van compromittering met behulp van het Webshell Detection Script for Citrix NetScaler appliances gemaakt door het NCSC
  2. Beperk toegang tot de managementinterface van NetScaler ADC en Gateway tot vertrouwde IP-adressen.
  3. Monitor actief op verdachte inlogpogingen, onverwachte netwerkverbindingen en wijzigingen in configuraties.
Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion gebruikt jouw gegevens voor het versturen van de gevraagde informatie. Daarnaast worden je gegevens mogelijk gebruikt voor commerciële opvolging. Je kunt je op elk gewenst moment hiervoor afmelden via de link in de e-mail. Lees voor meer informatie ons privacybeleid.

Ellipse 6