Ícone do site Dolutech

Citrix Corrige Falhas Críticas no NetScaler com CVE Explorado

cve citrix corrige falha

A Citrix liberou correções emergenciais para três vulnerabilidades graves em seus appliances NetScaler ADC e NetScaler Gateway, incluindo a CVE-2025-7775, uma falha de execução remota de código que já está sendo ativamente explorada por atacantes em ataques zero-day. A descoberta representa mais um capítulo preocupante na segurança dos produtos NetScaler, que têm sido alvos frequentes de cibercriminosos ao longo de 2025.

O Que São as Vulnerabilidades Descobertas

Neste artigo do blog Dolutech, abordaremos as três vulnerabilidades críticas identificadas pela Citrix:

CVE-2025-7775 – A Ameaça Principal (CVSS 9.2)

A CVE-2025-7775 é uma vulnerabilidade de overflow de memória que permite execução remota de código (RCE) sem autenticação prévia ou negação de serviço (DoS). Esta falha afeta especificamente appliances NetScaler configurados como:

CVE-2025-7776 – Instabilidade do Sistema (CVSS 8.8)

Esta vulnerabilidade também envolve overflow de memória, causando comportamento imprevisível e negação de serviço. Afeta especificamente NetScalers configurados como Gateway com perfis PCoIP vinculados.

CVE-2025-8424 – Controle de Acesso Inadequado (CVSS 8.7)

Uma falha de controle de acesso na interface de gerenciamento do NetScaler que requer acesso ao NSIP, Cluster Management IP ou GSLB Site IP local com acesso de gerenciamento.

Exploração Ativa Confirmada – Uma Realidade Alarmante

O pesquisador de segurança Kevin Beaumont confirmou que a CVE-2025-7775 está sendo utilizada para implementar webshells, fornecendo backdoors persistentes nas organizações atacadas. Segundo relatórios, os atacantes estão usando essa vulnerabilidade para implantar webshells que fornecem acesso backdoor às organizações alvo.

A Dolutech destaca que esta é a terceira vulnerabilidade zero-day do NetScaler explorada ativamente em 2025, seguindo a CVE-2025-5777 (Citrix Bleed 2) e CVE-2025-6543, demonstrando um padrão preocupante de ataques direcionados a esta infraestrutura crítica.

CISA Adiciona à Lista KEV – Urgência Máxima

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou a CVE-2025-7775 ao seu Catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) em 26 de agosto de 2025, exigindo que as agências do Poder Executivo Federal remediem a falha em 48 horas.

Esta inclusão no catálogo KEV representa um sinal operacional claro de que:

Versões Afetadas e Correções Disponíveis

As seguintes versões do NetScaler ADC e NetScaler Gateway são afetadas:

Versões Vulneráveis:

Versões Corrigidas:

Importante: As versões 12.1 e 13.0 do NetScaler ADC e Gateway agora são End of Life (EOL) e não recebem mais suporte. Nós recomendamos fortemente a migração para versões suportadas.

Medidas de Mitigação e Resposta a Incidentes

Não Existem Workarounds

A Citrix confirmou que não há workarounds ou fatores de mitigação disponíveis para essas vulnerabilidades. A única solução é a aplicação imediata das atualizações de segurança.

Plano de Resposta Emergencial

A Dolutech recomenda as seguintes ações imediatas:

1. Inventário e Mapeamento

2. Aplicação Imediata de Patches

3. Caça a Ameaças e Forense

Exemplo de Verificação Técnica

Para administradores técnicos, aqui está um exemplo de como verificar a configuração vulnerável no NetScaler:

# Verificar configuração Gateway
show vpn vserver
show lb vserver

# Verificar serviços IPv6
show service | grep IPv6
show servicegroup | grep IPv6

# Verificar perfis PCoIP (para CVE-2025-7776)
show vpn parameter

Contexto Histórico – Um Padrão Preocupante

O NetScaler tem sido um alvo frequente em 2025:

Esta sequência demonstra que os appliances NetScaler se tornaram alvos preferenciais para:

Detecção e Monitoramento Contínuo

Logs Essenciais para Monitoramento

Indicadores de Comprometimento

Impacto nas Organizações

Aproximadamente 14.300 instâncias do Citrix NetScaler estavam expostas à internet pública no momento da divulgação, representando uma superfície de ataque significativa para organizações globalmente.

As consequências de uma exploração bem-sucedida incluem:

Recomendações da Dolutech para Proteção Avançada

Estratégias de Hardening

  1. Segmentação de Rede: Isole appliances NetScaler em VLANs dedicadas
  2. Monitoramento Proativo: Implemente SIEM com alertas para atividades anômalas
  3. Backup e Recuperação: Mantenha backups de configurações atualizados
  4. Gestão de Patches: Estabeleça processos de aplicação de patches emergenciais

Governança de Segurança

Conclusão

As vulnerabilidades CVE-2025-7775, CVE-2025-7776 e CVE-2025-8424 representam uma ameaça crítica e imediata para organizações que utilizam appliances Citrix NetScaler. Com exploração ativa confirmada e inclusão no catálogo KEV da CISA, a aplicação imediata de patches não é apenas recomendada – é essencial.

Nós, da Dolutech, enfatizamos que a ausência de workarounds torna a atualização a única opção viável de proteção. Organizações devem tratar esta situação como um incidente de segurança de alta prioridade, aplicando patches imediatamente e conduzindo investigações forenses para identificar possíveis comprometimentos.

A frequência crescente de vulnerabilidades zero-day no NetScaler também destaca a necessidade de uma abordagem mais proativa na segurança desses appliances críticos, incluindo monitoramento contínuo, segmentação adequada e planos de resposta a incidentes bem definidos.

Sair da versão mobile