Cảnh báo khẩn cấp: Lỗ hổng CVE NetScaler bị khai thác RCE nghiêm trọng

The Cybersecurity and Infrastructure Security Agency (CISA) đã phát đi cảnh báo khẩn cấp sau khi phát hiện khai thác tích cực một lỗ hổng CVE zero-day nghiêm trọng cho phép thực thi mã từ xa (RCE) trong các thiết bị Citrix NetScaler. Mối đe dọa này đòi hỏi hành động khẩn cấp từ các tổ chức trên toàn cầu để bảo vệ hạ tầng của mình.
Chi Tiết Lỗ Hổng Citrix NetScaler CVE-2025-7775 Nghiêm Trọng
Đặc Điểm Kỹ Thuật của CVE-2025-7775
Lỗ hổng này được định danh là CVE-2025-7775 và đã chính thức được bổ sung vào Danh mục các Lỗ hổng Đã bị Khai thác (KEV) của CISA. Nó xuất phát từ một lỗi tràn bộ nhớ (memory overflow) nằm trong hệ thống quản lý lưu lượng (traffic management subsystem) của NetScaler.
Lỗi tràn bộ nhớ như vậy thường có thể bị lợi dụng để ghi đè dữ liệu, dẫn đến hành vi không mong muốn, trong trường hợp này là khả năng thực thi mã tùy ý từ xa.
Thông tin chi tiết về lỗ hổng CVE-2025-7775 có thể được tham khảo tại cơ sở dữ liệu quốc gia về lỗ hổng NVD NIST: NVD.NIST.GOV.
Tác Động Nghiêm Trọng của Khai Thác RCE
Một cuộc khai thác thành công đối với lỗ hổng CVE này có thể cho phép kẻ tấn công thực hiện remote code execution (RCE). Điều này đồng nghĩa với việc chúng có thể chạy các lệnh tùy ý trên hệ thống bị ảnh hưởng.
Kẻ tấn công sẽ có được đặc quyền cấp SYSTEM, mức độ cao nhất trên hầu hết các hệ điều hành, cho phép chúng chiếm toàn quyền kiểm soát thiết bị. Từ đó, chúng có thể vượt qua nhiều lớp phòng thủ hiện có.
Hậu quả bao gồm khả năng thiết lập một chỗ đứng bền vững trong mạng lưới, tạo điều kiện cho các cuộc tấn công tiếp theo hoặc di chuyển ngang (lateral movement) để xâm nhập sâu hơn vào hệ thống.
Các thiết bị NetScaler thường được triển khai tại vành đai doanh nghiệp để xử lý các chức năng quan trọng như giải mã SSL/TLS, cân bằng tải và bảo vệ tường lửa ứng dụng web (WAF).
Do đó, việc khai thác thành công lỗ hổng CVE-2025-7775 đặt ra một rủi ro an ninh mạng cực kỳ cao, đặc biệt đối với các dữ liệu nhạy cảm và hoạt động kinh doanh liên tục.
Cảnh Báo Từ CISA và Chỉ Thị BOD 22-01
Tình Hình Khai Thác Thực Tế và Mục Tiêu
CISA đã xác nhận rằng zero-day vulnerability này đang bị khai thác tích cực trong thực tế bởi các tác nhân đe dọa tinh vi (sophisticated threat actors).
Các cuộc tấn công này được nhắm mục tiêu vào cả các tổ chức thuộc khu vực công và doanh nghiệp tư nhân, cho thấy mức độ nghiêm trọng và quy mô của mối đe dọa.
Bằng chứng về việc khai thác trong thực tế là tiêu chí chính để CISA thêm một lỗ hổng vào Danh mục KEV, nhấn mạnh tính cấp bách của vấn đề.
Yêu Cầu Ràng Buộc Theo BOD 22-01
Chỉ thị Vận hành Ràng buộc (Binding Operational Directive – BOD) 22-01, có tiêu đề “Giảm thiểu Rủi ro Đáng kể từ các Lỗ hổng Đã bị Khai thác,” quy định rõ ràng rằng tất cả các cơ quan Điều hành Dân sự Liên bang (FCEB) phải khắc phục mọi lỗ hổng được liệt kê trong Danh mục KEV của CISA theo thời hạn cụ thể.
Mặc dù chỉ thị này chỉ có hiệu lực pháp lý đối với các cơ quan FCEB, CISA vẫn khuyến nghị mạnh mẽ mọi tổ chức, không phân biệt lĩnh vực, phải ưu tiên vá lỗ hổng CVE-2025-7775 và các mục khác trong Danh mục KEV.
Việc này là cần thiết để giảm thiểu tối đa rủi ro bị xâm nhập, rò rỉ dữ liệu nhạy cảm, hoặc bị tấn công thông qua di chuyển ngang bởi các tác nhân độc hại.
Thông báo của CISA về việc bổ sung lỗ hổng CVE này vào KEV Catalog có sẵn tại: CISA.GOV.
Biện Pháp Giảm Thiểu và Chiến Lược Phòng Chống
Hướng Dẫn Từ CISA Để Đối Phó Với CVE-2025-7775
Để đối phó với lỗ hổng CVE nghiêm trọng này, CISA đã cung cấp cả chữ ký phát hiện và các bước giảm thiểu được khuyến nghị. Các cơ quan và tổ chức được chỉ đạo thực hiện các hành động sau:
- Ưu tiên triển khai ngay lập tức các bản vá bảo mật mới nhất do Citrix phát hành cho các thiết bị NetScaler bị ảnh hưởng.
- Sử dụng các chữ ký phát hiện được CISA cung cấp để chủ động quét và xác định mọi dấu hiệu khai thác hoặc xâm nhập tiềm ẩn trong môi trường của mình.
- Đảm bảo rằng tất cả các thiết bị NetScaler được cấu hình theo các thực tiễn bảo mật tốt nhất (best practices) và được giám sát chặt chẽ.
Tầm Quan Trọng Của Quản Lý Lỗ Hổng Ưu Tiên
Khắc phục kịp thời CVE-2025-7775 là bước đơn lẻ hiệu quả nhất để ngăn chặn khả năng bị xâm phạm thông qua remote code execution zero-day này.
CISA tái khẳng định rằng ngay cả các tổ chức không thuộc phạm vi liên bang cũng nên coi các mục trong Danh mục KEV là ưu tiên hàng đầu trong chương trình quản lý lỗ hổng bảo mật của họ. Điều này là cốt lõi của một chiến lược an ninh mạng mạnh mẽ.
Cơ quan này cam kết tiếp tục cập nhật Danh mục KEV khi có thêm các lỗ hổng đáp ứng tiêu chí bao gồm bằng chứng khai thác trong thực tế và rủi ro đáng kể đối với các hệ thống liên bang.
CISA cũng sẽ giữ cho các bên liên quan được thông báo về các bổ sung mới vào danh mục và các chiến thuật đe dọa đang phát triển, giúp cộng đồng bảo mật phản ứng kịp thời.
Tổng Quan Chi Tiết Quan Trọng về CVE-2025-7775
- ID Lỗ hổng: CVE-2025-7775
- Loại Lỗ hổng: Tràn bộ nhớ (Memory Overflow)
- Vị trí Lỗi: Hệ thống quản lý lưu lượng (Traffic Management Subsystem) của Citrix NetScaler
- Tác động Chính: Thực thi mã từ xa (Remote Code Execution – RCE) với đặc quyền SYSTEM
- Tình trạng Khai thác: Đang bị khai thác tích cực (Active Exploitation) trong thực tế
- Sản phẩm Bị ảnh hưởng: Các thiết bị Citrix NetScaler (bao gồm các chức năng như SSL/TLS decryption, Load Balancing, WAF)
- Khuyến nghị: Cập nhật bản vá ngay lập tức, áp dụng chữ ký phát hiện của CISA.









