Ces vulnérabilités permettent à un attaquant de prendre le contrôle complet d’un système vulnérable à distance, de provoquer des pannes ou d’accéder de manière non autorisée à l’interface d’administration.
Quels sont les risques ?
- Exécution de code à distance : un cybercriminel pourrait lancer des commandes malveillantes depuis Internet et s'infiltrer dans le système.
- Blocage des services (Denial of Service) : les services peuvent être paralysés, entraînant une interruption de l’activité.
- Accès non autorisé à l’interface d’administration : des personnes non autorisées pourraient modifier la configuration des équipements.
Actions recommandées
- Mettre à jour immédiatement NetScaler ADC et NetScaler Gateway vers les versions corrigées :
- 14.1-47.48 ou plus récent
- 13.1-59.22 ou plus récent
- 13.1-37.241-FIPS/NDcPP ou plus récent
- 12.1-55.330-FIPS/NDcPP ou plus récent
- Mettre également à jour les déploiements Secure Private Access (on-premises et hybrides) basés sur NetScaler
- Surveiller les journaux des équipements pour détecter tout signe d’intrusion
- Appliquer sans délai les correctifs fournis par l’éditeur
Références
- Avis officiel du fournisseur : Citrix – Security Bulletin
- Fiche CVE officielle: CVE-2025-7775, CVE-2025-7776, CVE-2025-8424