Kritisk sårbarhet i Citrix NetScaler (CVE-2025-6543)
Det er en ny kritisk sårbarhet i Citrix NetScaler som kan la en uautentisert angriper kjøre ondsinnet kode på enheten. Sårbarheten har fått tildelt CVE-2025-6543 og er vurdert som KRITISK av Citrix.
Sårbarheten er en såkalt bufferoverskridelse, og kan potensielt gi en angriper fotfeste på serveren eller videre i virksomhetens nettverk.
Sårbarheten er rapportert aktivt utnyttet. Erfaringsmessig blir sårbarheter i Citrix NetScaler ofte utnyttet kort tid etter publisering. NCSC er ikke kjent med offentlig tilgjengelig utnyttelseskode.
NSM NCSC anbefaler å installere nyeste sikkerhetsoppdateringer og umiddelbart implementere Citrix´ råd om å terminere alle aktive sesjoner ved å kjøre følgende kommandoer etter enheten er oppdatert:
kill icaconnection -all
kill pcoipConnection -all
Citrix skriver i varselet at NetScaler må være konfigurert som en Gateway (VPN, ICA, CVPN, RDP) eller som en virtuell AAA-server for å være sårbar.
Følgende produkter er sårbare:
- NetScaler ADC og NetScaler Gateway FØR versjon 14.1-47.46
- NetScaler ADC og NetScaler Gateway FØR versjon 13.1-59.19
- NetScaler ADC 13.1-FIPS og NDcPP FØR versjon 13.1-37.236-FIPS og NDcPP
Merk at NetScaler ADC 12.1 og 13.0 er "End Of Life" og er sårbare. Citrix anbefaler at man oppgraderer disse til en støttet versjon.
- Varsel fra Citrix: https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788 (ekstern lenke)
- Se tidligere varslet knyttet til Citrix NetScaler fra 18. juni 2025: Kritisk sårbarhet i Citrix NetScaler (CVE-2025-5777)