Source: https://thehackernews.com/2025/06/citrix-releases-emergency-patches-for.html
🛡 概要
Citrixは、NetScaler ADCに影響を与える重大な脆弱性CVE-2025-6543に対する緊急パッチをリリースしました。この脆弱性は、既に実際の攻撃に利用されていることが確認されています。CVSSスコアは9.2であり、最大10.0のスケールで非常に危険度が高いとされています。この問題は、メモリオーバーフローのケースであり、意図しない制御フローやサービス妨害を引き起こす可能性があります。特に、アプライアンスがゲートウェイ(VPN仮想サーバー、ICAプロキシ、CVPN、RDPプロキシ)またはAAA仮想サーバーとして設定されている場合に、成功裏に悪用される可能性が高くなります。
🔍 技術詳細
CVE-2025-6543は、NetScaler ADCおよびNetScaler Gatewayの特定のバージョンに影響を与えます。具体的には、バージョン14.1(14.1-47.46以前)、13.1(13.1-59.19以前)、および12.1および13.0(脆弱であり、サポート終了)です。また、13.1-FIPSおよびNDcPPのバージョンも影響を受けます。Citrixは、Secure Private Accessのオンプレミスまたはハイブリッド展開に使用されるNetScalerインスタンスも脆弱であると述べています。顧客は、推奨されるNetScalerビルドにアップグレードする必要があります。CVE-2025-5777(CVSSスコア: 9.3)も最近パッチが適用された別の重要な脆弱性であり、攻撃者が脆弱なアプライアンスにアクセスするために悪用される可能性があります。
⚠ 影響
この脆弱性が悪用されると、NetScaler ADCを使用している組織は、サービス妨害攻撃にさらされる可能性があります。具体的には、アプライアンスが攻撃を受けると、サービスが停止し、業務に深刻な影響を与える可能性があります。また、攻撃者は、脆弱性を利用してシステムの制御を取得し、機密情報にアクセスする可能性もあります。特に、VPNやリモートデスクトッププロキシを使用している場合、データ漏洩や不正アクセスのリスクが高まります。したがって、企業は早急に対応する必要があります。
🛠 対策
脆弱性CVE-2025-6543への対応として、Citrixは影響を受けるNetScaler ADCおよびGatewayのバージョンを推奨ビルドにアップグレードすることを強く推奨しています。具体的には、14.1-47.46以降、13.1-59.19以降のバージョンへの更新が必要です。また、サポートが終了したバージョンを使用している場合は、速やかに最新のバージョンに移行することが重要です。さらに、セキュリティ対策を強化し、定期的な監査や脆弱性スキャンを実施することで、今後の攻撃に備えることが求められます。これにより、組織のセキュリティを向上させ、潜在的なリスクを最小限に抑えることができます。