Всреду компания Citrix сообщила об активно эксплуатируемой уязвимости нулевого дня, затрагивающей несколько версий продуктов NetScaler. Это тревожное событие для поставщика, который неоднократно подвергался предыдущим атакам.
Уязвимость нулевого дня ( CVE-2025-6543 ) была обнаружена компанией Citrix через девять дней после выпуска бюллетеня безопасности , касающегося двух уязвимостей ( CVE-2025-5777 и CVE-2025-5349 ) в тех же продуктах. Все три уязвимости затрагивают сетевое устройство безопасности компании NetScaler ADC и её виртуальную частную сеть NetScaler Gateway.
«Наблюдались эксплойты CVE-2025-6543 на устройствах, не защищенных от уязвимости», — заявила Citrix в бюллетене безопасности, посвященном уязвимости нулевого дня. Citrix не ответила на запрос о комментарии.
Citrix описала критическую уязвимость нулевого дня CVE-2025-6543, имеющую базовый балл 9,2 по шкале CVSS, как дефект переполнения памяти, который злоумышленники могут использовать для непреднамеренного управления потоком данных и отказа в обслуживании. По данным Citrix, эксплуатация возможна только в том случае, если целевые экземпляры NetScaler настроены как шлюз или виртуальный сервер аутентификации, авторизации и учёта (AAA).
Бен Харрис, генеральный директор и основатель watchTowr, усомнился в описании Citrix уязвимости нулевого дня, отметив, что показатели уязвимости, связанные с оценкой CVSS, указывают на выполнение кода или аналогичные цели.
«Мы с большой долей уверенности полагаем, что это не отказ в обслуживании, как это позиционируется», — сказал Харрис в интервью CyberScoop.
«Уязвимые устройства, которые, как было замечено, переходят в состояние отказа в обслуживании, вероятно, отражают неудачную эксплуатацию, а не предполагаемый злоумышленником результат, учитывая обсуждаемый класс уязвимости», — добавил он.
Время раскрытия информации Citrix также вызывает определённый скептицизм среди специалистов по анализу угроз. Бюллетень нулевого дня появился на фоне возросшей обеспокоенности по поводу уязвимости CVE-2025-5777, которую многие исследователи уязвимостей и угроз сравнивали с CVE-2023-4966 — уязвимостью в тех же продуктах, получившей название « CitrixBleed » и широко эксплуатировавшейся в 2023 году, затронув множество крупных предприятий.
Citrix не предоставила подробной информации о какой-либо потенциальной связи между недавно обнаруженными тремя уязвимостями, а также не объяснила, когда или при каких обстоятельствах ей стало известно об уязвимости нулевого дня.
Уязвимость нулевого дня ( CVE-2025-6543 ) была обнаружена компанией Citrix через девять дней после выпуска бюллетеня безопасности , касающегося двух уязвимостей ( CVE-2025-5777 и CVE-2025-5349 ) в тех же продуктах. Все три уязвимости затрагивают сетевое устройство безопасности компании NetScaler ADC и её виртуальную частную сеть NetScaler Gateway.
«Наблюдались эксплойты CVE-2025-6543 на устройствах, не защищенных от уязвимости», — заявила Citrix в бюллетене безопасности, посвященном уязвимости нулевого дня. Citrix не ответила на запрос о комментарии.
Citrix описала критическую уязвимость нулевого дня CVE-2025-6543, имеющую базовый балл 9,2 по шкале CVSS, как дефект переполнения памяти, который злоумышленники могут использовать для непреднамеренного управления потоком данных и отказа в обслуживании. По данным Citrix, эксплуатация возможна только в том случае, если целевые экземпляры NetScaler настроены как шлюз или виртуальный сервер аутентификации, авторизации и учёта (AAA).
Бен Харрис, генеральный директор и основатель watchTowr, усомнился в описании Citrix уязвимости нулевого дня, отметив, что показатели уязвимости, связанные с оценкой CVSS, указывают на выполнение кода или аналогичные цели.
«Мы с большой долей уверенности полагаем, что это не отказ в обслуживании, как это позиционируется», — сказал Харрис в интервью CyberScoop.
«Уязвимые устройства, которые, как было замечено, переходят в состояние отказа в обслуживании, вероятно, отражают неудачную эксплуатацию, а не предполагаемый злоумышленником результат, учитывая обсуждаемый класс уязвимости», — добавил он.
Время раскрытия информации Citrix также вызывает определённый скептицизм среди специалистов по анализу угроз. Бюллетень нулевого дня появился на фоне возросшей обеспокоенности по поводу уязвимости CVE-2025-5777, которую многие исследователи уязвимостей и угроз сравнивали с CVE-2023-4966 — уязвимостью в тех же продуктах, получившей название « CitrixBleed » и широко эксплуатировавшейся в 2023 году, затронув множество крупных предприятий.
Citrix не предоставила подробной информации о какой-либо потенциальной связи между недавно обнаруженными тремя уязвимостями, а также не объяснила, когда или при каких обстоятельствах ей стало известно об уязвимости нулевого дня.