Citrix NetScaler’da Kritik Üç Güvenlik Açığı ve CVE-2025-7775’in Aktif Sömürülmesi

Anasayfa » Citrix NetScaler’da Kritik Üç Güvenlik Açığı ve CVE-2025-7775’in Aktif Sömürülmesi
Citrix NetScaler’da Kritik Üç Güvenlik Açığı ve CVE-2025-7775’in Aktif Sömürülmesi

Citrix, NetScaler ADC ve NetScaler Gateway ürünlerinde bulunan üç önemli güvenlik açığını gideren yamaları yayımladı. Bu açıklar arasında, özellikle CVE-2025-7775’in sahada aktif olarak sömürüldüğü tespit edildi. CVE-2025-7775, uzaktan kod çalıştırma ve hizmet engelleme riskleri taşıyan kritik bir bellek taşması açığı olarak öne çıkıyor.

Açıkların Teknik Detayları ve Ön Koşullar

CVE-2025-7775, NetScaler Gateway’in VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy veya AAA sanal sunucusu olarak yapılandırılması durumunda ortaya çıkıyor. Ayrıca, IPv6 destekli hizmet gruplarına bağlı LB sanal sunucuları ve HDX türünde CR sanal sunucuları da risk altında. CVE-2025-7776 ise Gateway’in PCoIP profili ile yapılandırılması gerektirken, CVE-2025-8424 açığı NSIP, Küme Yönetim IP’si veya yerel GSLB Site IP’si gibi yönetim erişimi olan IP’lere erişim gerektiriyor.

Yama ve Güncelleme Bilgileri

Citrix, bu kritik açıkları 14.1-47.48 ve sonrası, 13.1-59.22 ve sonrası sürümler ile 13.1-FIPS ve NDcPP 13.1-37.241 ve sonrası sürümlerde kapattı. 12.1-FIPS ve NDcPP 12.1-55.330 ve sonrası sürümler de güncellemeye dahil edildi. Şirket, bu açıkların keşfinde Horizon3.ai, Schramm & Partnerfor ve bağımsız araştırmacılara teşekkür etti.

Aktif Sömürü ve CISA Uyarısı

CVE-2025-7775, kısa süre önce gerçek dünyada aktif olarak kullanılan en yeni NetScaler açığı olarak kayda geçti. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu açığı Bilinen Sömürülen Açıklar (KEV) kataloğuna ekleyerek, federal kurumların 48 saat içinde yamaları uygulamasını zorunlu kıldı. Bu gelişme, Citrix ürünlerinde uzaktan kod çalıştırma ve hizmet engelleme riskinin yüksek olduğunu gösteriyor.