Citrix Netscaler: Kritisk nulldagssårbarhet utnyttes aktivt
NSM anbefaler umiddelbart å installere nyeste sikkerhetsoppdateringer. Følg anbefalinger i varsel fra Citrix. Nulldagssårbarheten er tildelt CVE-2025-7775.
Citrix publiserte 26. august 2025 detaljer om en aktivt utnyttet nulldagssårbarhet i Citrix NetScaler. Nulldagssårbarheten kan la en uautentisert angriper kjøre vilkårlig kode på sårbare enheter fra internett. Utnyttelse av sårbarheten kan potensielt brukes til å installere bakdører og etablere fotfeste i virksomheters nettverk.
I tillegg til å installere sikkerhetsoppdateringene, bør virksomheter også bekrefte eller avkrefte om deres enheter er berørt av utnyttelsen Citrix beskriver, og eventuelt gjennomføre hendelseshåndtering ved avdekket utnyttelse. Citrix' varsel deler ingen råd om hva som må gjøres for å bekrefte/avkrefte utnyttelse, eller hva virksomheter må gjøre dersom utnyttelse er bekreftet.
Virksomheter bør i tråd med egne rutiner vurdere tiltak opp mot enheter som har vært sårbare, så lenge avkreftelse av utnyttelse ikke er mulig. Tiltak kan være midlertidig å sperre enhetene fra Internett, begrense tilgang fra internett til kun godkjente IP-adresser, flytte enhetene bak VPN og tilbakestille nøkler/sertifikater/kontoer/sesjoner på enhetene.
NSM anbefaler å følge med på ytterligere informasjon fra Citrix om sårbarheten. Les varselet: https://support.citrix.com/external/article/694938
NSM anbefaler virksomheter med behov for bistand å ta kontakt med sektorvise responsmiljø (SRM), Managed Security Service Provider (MSSP) eller NSMs kvalitetsordning for hendelseshåndtering.
Sårbare produkter:
- NetScaler ADC og NetScaler Gateway 14. før versjon 14.1-47.48
- NetScaler ADC og NetScaler Gateway 13.1 før versjon 13.1-59.22
- NetScaler ADC 13.1-FIPS and NDcPP før versjon 13.1-37.241-FIPS og NDcPP
- NetScaler ADC 12.1-FIPS and NDcPP før versjon 12.1-55.330-FIPS og NDcPP