Citrix вновь оказалась в центре внимания специалистов по кибербезопасности после публикации информации о критической уязвимости CVE-2025-6543, затрагивающей устройства NetScaler ADC. Данная проблема получила высокий рейтинг по шкале CVSS — 9,2 из 10, что свидетельствует о серьезности потенциальных последствий при успешной эксплуатации. Эксперты сообщили, что уязвимость уже используется в реальных атаках, что подчеркивает важность немедленного реагирования для всех пользователей данной платформы. Уязвимость CVE-2025-6543 связана с переполнением памяти, что может привести к непреднамеренному изменению потока исполнения программы и отказу в обслуживании. Однако эксплуатация данного недостатка возможна только на устройствах, настроенных в роли Gateway, включая VPN виртуальные серверы, ICA Proxy, CVPN, RDP Proxy, а также на AAA виртуальных серверах.
Это означает, что стандартная конфигурация устройства без этих настроек не позволяет злоумышленникам использовать уязвимость для атаки. Затронутые версии включают NetScaler ADC и NetScaler Gateway версий 14.1 до 14.1-47.46, 13.
1 до 13.1-59.19, а также версии 12.1 и 13.0, которые уже находятся в стадии завершения поддержки.
Кроме того, уязвимость затрагивает версии с поддержкой FIPS и NDcPP до релизов 13.1-37.236. Важно отметить, что Secure Private Access в он-премис и гибридных развертываниях, использующих NetScaler, также являются уязвимыми. Citrix настоятельно рекомендует обновить устройства до последних доступных сборок, которые устраняют эту угрозу.
Компания не раскрывает подробностей об используемых в реальных атаках методах эксплуатации, однако подтверждает факт активного применения эксплойтов, что вызывает серьезное беспокойство в индустрии. Помимо CVE-2025-6543, недавно была устранена еще одна критическая уязвимость CVE-2025-5777 с рейтингом CVSS 9.3. Эта проблема связана с недостаточной проверкой входных данных, что приводит к выходу за границы памяти. При успешной эксплуатации злоумышленник получает возможность читать память уязвимого устройства, извлекая конфиденциальные данные, включая сессионные токены.
Эти токены, в отличие от классических сессионных cookies, используются во многих современных системах аутентификации и API, позволяя атакующему обходить многофакторную аутентификацию и захватывать управление сессиями. В то время как CVE-2025-6543 уже используется в природе, CVE-2025-5777 пока не зафиксирован в виде нулевого дня, однако существует доказательство его активного внедрения в инструментарий атакующих после публичного раскрытия. Это создает дополнительные риски для организаций, подчеркивая необходимость постоянного мониторинга и быстрого внедрения защитных мер. По данным компании Censys, в интернете доступно более 69 тысяч публичных инстанций NetScaler Gateway и ADC, хотя точное количество систем с уязвимыми версиями остается неизвестным. Учитывая широкое распространение платформы в корпоративном сегменте, потенциальный масштаб угрозы огромен.
В ответ на выявленные угрозы, американское Агентство по кибербезопасности и безопасности инфраструктуры (CISA) внесло CVE-2025-6543 в каталог известных эксплуатируемых уязвимостей (KEV), обязав федеральные агентства до 21 июля 2025 года внедрить все необходимые обновления и патчи. Это демонстрирует серьезный подход государственной инфраструктуры к управлению рисками и важность своевременного устранения уязвимостей. Эксперты по безопасности сходятся во мнении, что для защиты от подобных инцидентов недостаточно полагаться на обходные пути или временные решения. Наличие заявлений от Citrix о невозможности альтернативных методов защиты, кроме обновления, подчеркивает критическую важность установки последних патчей и регулярного аудита инфраструктуры. Долгосрочная стратегия защиты требует комплексного подхода, включающего планирование обновлений, управление конфигурациями, а также обучение персонала основам безопасной эксплуатации оборудования.
Поскольку многие организации до сих пор используют устаревшие версии решений, есть высокий риск распространения атак, особенно учитывая возможность удаленного доступа через уязвимые виртуальные серверы. Анализируя сравнение с предыдущими крупными инцидентами, такими как уязвимость CVE-2023-4966, известная как Citrix Bleed, специалисты подчеркивают ретроспективное значение правильного реагирования на обнаруженные угрозы. Уроки прошлого показывают, что задержка в реакции может привести к серьезным утечкам данных и нарушению работы критических сервисов. Бескомпромиссная реализация принципов кибербезопасности требует не только своевременных технических вмешательств, но и постоянного мониторинга развития угроз, что позволяет заранее выявлять уязвимости и оперативно реагировать на попытки эксплуатации. Облачные и гибридные архитектуры, в которых используются решения Citrix, также нуждаются в особом внимании, поскольку расширяют возможную поверхность атаки.
Для организаций, использующих Citrix NetScaler ADC и Gateway, настоятельно рекомендуется провести аудит текущих версий и конфигураций устройств, незамедлительно внедрить обновления поставщика и усилить меры контроля безопасности. Это позволит снизить риски успешного вторжения, защитить корпоративные данные и обеспечить устойчивость бизнес-процессов. С учетом увеличения числа сложных атак и роста требований регуляторов, кибербезопасность становится ключевым элементом стратегии управления ИТ-инфраструктурой. Постоянное повышение осведомленности специалистов и инвестиции в обновление систем — залог успешной защиты от современных угроз. В заключение следует отметить, что активное присутствие уязвимостей в widely deployed системах, таких как Citrix NetScaler ADC, подтверждает важность многоуровневого подхода к безопасности, основанного на превентивных мерах и быстром реагировании.
Внедрение рекомендованных патчей от Citrix является критически важным шагом для минимизации рисков и предотвращения потенциально разрушительных последствий.