Source: https://www.securityweek.com/critical-vulnerability-patched-in-citrix-netscaler/
🛡 概要
Citrixは、NetScaler ADCおよびNetScaler Gatewayを含む3つの製品に対して4つの脆弱性に関するパッチを発表しました。特に重要な問題は、CVE-2025-5777(CVSSスコア9.3)として追跡されており、不適切な入力検証によるメモリの不正読み取りが原因とされています。この脆弱性は、VPN仮想サーバーや認証、認可、会計(AAA)仮想サーバーとして構成されたNetScalerの展開に影響を与えます。
🔍 技術詳細
この脆弱性は、CVE-2025-5777として記録されており、CVSSスコアは9.3で、非常に高い深刻度を持っています。具体的には、メモリの不正な読み取りが発生し、攻撃者がシステムの機密情報にアクセスできる可能性があります。影響を受けるNetScalerのバージョンは、14.1-43.56、13.1-58.32、13.1-FIPS、13.1-NDcPP 13.1-37.235、12.1-FIPS 12.1-55.328などです。また、CVE-2025-5349という高リスクの不適切なアクセス制御の問題も修正されており、NetScaler Management Interfaceが影響を受けます。
⚠ 影響
この脆弱性は、特にVPNやリモートデスクトッププロキシを利用している環境において、悪意のある攻撃者による情報漏洩のリスクを高めます。Citrixは、サポートが終了したバージョン12.1および13.0も影響を受けるため、速やかなアップグレードを推奨しています。これにより、潜在的な攻撃からシステムを保護することができます。
🛠 対策
ユーザーは、影響を受けるNetScaler ADCおよびGatewayの最新バージョンにアップデートすることが重要です。具体的には、NetScaler ADCの14.1-43.56または13.1-58.32バージョンへのアップグレードが推奨されます。また、Secure Access ClientやWorkspaceアプリケーションの最新バージョンへの更新も必要です。これにより、システムの安全性を確保し、脆弱性によるリスクを軽減することができます。