Citrix 又出事?Netscaler又爆 3 个零日漏洞!CVE-2025-7775高达9.2分已被利用,建议紧急修复!

哈喽大家好,欢迎来到虚拟化时代君(XNHCYL),收不到通知请将我点击星标!   大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)

第一章、引言

2025年8月26日在 NetScaler ADC(原 Citrix ADC)与 NetScaler Gateway(原 Citrix Gateway)中发现3个严重“零日”级漏洞(编号:CVE-2025-7775、CVE-2025-7776、CVE-2025-8424),

这三项漏洞具体情况:最高可达9.2分。

  • CVE-2025-7775:内存缓冲区溢出,可导致 未经认证的远程代码执行 (RCE) 或 拒绝服务 (DoS),并且已在实地观察到被攻击者利用。

  • CVE-2025-7776:同样属于内存溢出,可能引发 不稳定行为或 DoS。

  • CVE-2025-8424:NetScaler 管理界面的 访问控制失当 漏洞。攻击者如可访问相关管理地址,即可能滥用权限入侵。

经“虚拟化时代君”所在安全团队在内部测试环境中于8月27日凌晨复现验证已确认旧版本 NetScaler ADC / Gateway 存在该漏洞且可被成功利用,说明风险不仅是理论存在,具备明确的实战可被攻击路径。请相关客户高度重视并尽快升级。

官方KB:

    https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

    📌 第二章、漏洞影响范围

      以下受支持的 NetScaler ADC 和 NetScaler Gateway 版本受到此漏洞的影响: 

      • NetScaler ADC 和 NetScaler Gateway 14.1 14.1-47.48 之前版本
      • NetScaler ADC 和 NetScaler Gateway 13.1 13.1-59.22 之前
      • NetScaler ADC 13.1-FIPS 和 NDcPP 13.1-37.241-FIPS 和 NDcPP 之前版本
      • NetScaler ADC 12.1-FIPS 和 NDcPP 12.1-55.330-FIPS 和 NDcPP 之前版本

      补充说明:使用 NetScaler 实例的安全私有访问本地部署或安全私有访问混合部署也受此漏洞影响。客户需要将这些 NetScaler 实例升级到建议的 NetScaler 版本以修复漏洞。


      🔍 第三章、漏洞细节

      • 漏洞编号CVE-2025-7775、CVE-2025-7776、CVE-2025-8424

      CVE编号

      描述

      先决条件

      评论
      添加红包

      请填写红包祝福语或标题

      红包个数最小为10个

      红包金额最低5元

      当前余额3.43前往充值 >
      需支付:10.00
      成就一亿技术人!
      领取后你会自动成为博主和红包主的粉丝 规则
      hope_wisdom
      发出的红包

      打赏作者

      虚拟化爱好者

      创作不易

      ¥1 ¥2 ¥4 ¥6 ¥10 ¥20
      扫码支付:¥1
      获取中
      扫码支付

      您的余额不足,请更换扫码支付或充值

      打赏作者

      实付
      使用余额支付
      点击重新获取
      扫码支付
      钱包余额 0

      抵扣说明:

      1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
      2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

      余额充值