Lỗ hổng NetScaler: CVE nghiêm trọng bị tấn công, vá khẩn cấp

Lỗ hổng NetScaler: CVE nghiêm trọng bị tấn công, vá khẩn cấp

Cloud Software Group đã phát hành một bản tin bảo mật khẩn cấp, cảnh báo về việc đang có hoạt động khai thác tích cực nhắm vào ba lỗ hổng NetScaler nghiêm trọng trong các sản phẩm NetScaler ADC và NetScaler Gateway.

Nội dung
Tổng quan về các lỗ hổng NetScaler nghiêm trọng

CVE-2025-7775: Lỗi tràn bộ nhớ dẫn đến RCE không xác thực
CVE-2025-7776: Nguy cơ từ chối dịch vụ cho NetScaler Gateway
CVE-2025-8424: Lỗi kiểm soát truy cập trên giao diện quản lý NetScaler
Hệ thống NetScaler bị ảnh hưởng và hành động khẩn cấp

Nghiên cứu bảo mật và công bố
Kiểm tra và ưu tiên vá lỗi cho hệ thống NetScaler

Tổng quan về các lỗ hổng NetScaler nghiêm trọng

Các lỗ hổng này được định danh là CVE-2025-7775, CVE-2025-7776CVE-2025-8424. Chúng đặt ra các rủi ro bảo mật nghiêm trọng, bao gồm khả năng thực thi mã từ xa (RCE) và từ chối dịch vụ (DoS).

Trong số đó, CVE-2025-7775CVE nghiêm trọng nhất với điểm CVSS v4.0 là 9.2. Lỗ hổng này đã được xác nhận là đang bị khai thác chủ động trong thực tế.

CVE-2025-7775: Lỗi tràn bộ nhớ dẫn đến RCE không xác thực

Đây là một lỗi tràn bộ nhớ cho phép kẻ tấn công thực thi mã từ xa trên các thiết bị NetScaler chưa được vá.

Lỗi này ảnh hưởng đến các thiết bị được cấu hình như dịch vụ Gateway hoặc các cấu hình cân bằng tải cụ thể có hỗ trợ IPv6.

Cụ thể, các thiết bị NetScaler được cấu hình làm Gateway (máy chủ ảo VPN, ICA Proxy, CVPN, RDP Proxy) hoặc máy chủ ảo AAA đều bị ảnh hưởng.

Ngoài ra, các máy chủ ảo cân bằng tải thuộc loại HTTP, SSL hoặc HTTP_QUIC được liên kết với các dịch vụ IPv6 cũng nằm trong diện rủi ro từ lỗ hổng NetScaler này.

Việc khai thác lỗ hổng NetScaler này không yêu cầu xác thực và có thể được kích hoạt từ xa qua mạng.

CVE-2025-7776: Nguy cơ từ chối dịch vụ cho NetScaler Gateway

CVE-2025-7776 cũng là một lỗ hổng NetScaler tràn bộ nhớ, có điểm CVSS v4.0 là 8.8.

Lỗ hổng này đặc biệt nhắm mục tiêu vào các cấu hình NetScaler Gateway có ràng buộc cấu hình PCoIP.

Mặc dù lỗi này dẫn đến từ chối dịch vụ chứ không phải thực thi mã, nó vẫn gây ra những rủi ro vận hành đáng kể cho hệ thống.

CVE-2025-8424: Lỗi kiểm soát truy cập trên giao diện quản lý NetScaler

Lỗ hổng thứ ba, CVE-2025-8424, liên quan đến việc kiểm soát truy cập không đúng cách trên giao diện quản lý NetScaler.

Lỗ hổng này có điểm CVSS v4.0 là 8.7.

Nó ảnh hưởng đến việc truy cập thông qua NSIP, Cluster Management IP, Local GSLB Site IP hoặc SNIP đã bật quyền truy cập quản lý.

Hệ thống NetScaler bị ảnh hưởng và hành động khẩn cấp

Các lỗ hổng NetScaler này tác động đến nhiều dòng sản phẩm NetScaler trên nhiều nhánh phiên bản khác nhau.

Cloud Software Group khẩn thiết khuyến nghị vá lỗi ngay lập tức. Công ty nhấn mạnh rằng các cuộc tấn công mạng nhằm vào CVE-2025-7775 đã được quan sát trên các thiết bị chưa được giảm thiểu.

Không có biện pháp khắc phục hoặc yếu tố giảm nhẹ nào khả dụng, khiến việc cập nhật bản vá trở thành biện pháp phòng thủ duy nhất hiệu quả.

Các tổ chức đang sử dụng triển khai Secure Private Access tại chỗ hoặc hybrid với các phiên bản NetScaler cũng phải nâng cấp để khắc phục các lỗ hổng NetScaler này.

Tuy nhiên, các dịch vụ đám mây do Citrix quản lý và dịch vụ Adaptive Authentication sẽ tự động nhận các bản cập nhật từ Cloud Software Group.

Nghiên cứu bảo mật và công bố

Các lỗ hổng được phát hiện thông qua nghiên cứu bảo mật hợp tác, với sự tham gia của Jimi Sebree từ Horizon3.ai, Jonathan Hetzer từ Schramm & Partner và François Hämmerli.

Cloud Software Group đã ghi nhận công lao của các nhà nghiên cứu này vì việc công bố có trách nhiệm và sự phối hợp trong việc bảo vệ môi trường của khách hàng. Bạn có thể xem bản tin bảo mật chính thức tại Trang hỗ trợ của Citrix.

Bản tin bảo mật, được chỉ định là CTX694938, đã được công bố vào ngày 26 tháng 8 năm 2025, với các phiên bản vá lỗi có sẵn ngay lập tức.

Kiểm tra và ưu tiên vá lỗi cho hệ thống NetScaler

Các tổ chức có thể xác minh khả năng bị ảnh hưởng bằng cách kiểm tra cấu hình NetScaler của mình. Hãy chú ý đến các loại máy chủ ảo cụ thể và ràng buộc dịch vụ IPv6 được nêu chi tiết trong bản tư vấn kỹ thuật.

Do đang có hoạt động khai thác chủ động và tính chất CVE nghiêm trọng của những lỗ hổng này, các nhóm an ninh mạng nên ưu tiên lịch trình vá lỗi khẩn cấp cho tất cả các triển khai NetScaler bị ảnh hưởng.

Sự chậm trễ trong việc áp dụng bản vá bảo mật có thể dẫn đến các cuộc tấn công mạng nghiêm trọng, gây ảnh hưởng đến hoạt động và dữ liệu.