9.2 балла CVSS и активные атаки: CVE-2025-6543 валит NetScaler одним запросом
NewsMakerОбещал защитить периметр, а сам стал дырой размером с компанию.
Citrix предупредила о новой критической уязвимости в своих устройствах NetScaler, которая уже активно используется злоумышленниками. Проблема отслеживается под идентификатором CVE-2025-6543 и затрагивает популярные решения NetScaler ADC и NetScaler Gateway, применяемые компаниями для удалённого доступа и защиты сетевого периметра.
Как сообщается в официальном уведомлении Citrix, эксплойты для этой уязвимости уже замечены в реальных атаках. CVE-2025-6543 (оценка CVSS: 9.2) позволяет удалённо и без аутентификации отправить специальный запрос, в результате чего устройство выходит из строя и становится недоступным. В частности, речь идёт о полном отказе в обслуживании, что может парализовать работу корпоративной инфраструктуры.
Уязвимость затрагивает NetScaler ADC и Gateway версий 14.1 до 14.1-47.46, 13.1 до 13.1-59.19, а также специализированные редакции 13.1-FIPS и 13.1-NDcPP до версии 13.1-37.236-FIPS и NDcPP. Однако под удар попадают только те устройства, которые настроены как шлюз — речь идёт о VPN-серверах, прокси для приложений ICA, безклиентских VPN (CVPN), прокси для удалённого доступа к рабочим столам и виртуальных серверах аутентификации (AAA).
Citrix уже выпустила исправления для устранения CVE-2025-6543 (внутри компании отслеживается как CTX694788 ). Обновления доступны для всех затронутых версий NetScaler. Представители компании настоятельно рекомендуют администраторам как можно скорее установить эти обновления и проверить конфигурацию своих устройств.
Появление CVE-2025-6543 совпало с другой проблемой в продуктах Citrix, которая получила неофициальное название CitrixBleed 2 и отслеживается как CVE-2025-5777. Эта уязвимость позволяет злоумышленникам перехватывать активные пользовательские сессии путём извлечения токенов аутентификации из памяти устройства. Такая техника использовалась хакерами ещё в 2023 году, когда через аналогичную уязвимость под названием CitrixBleed атаковали госсектора и крупные компании, включая случаи с последующим распространением по внутренним сетям.
Специалисты подчёркивают, что обе уязвимости имеют критический статус и требуют немедленных действий со стороны ИТ-отделов. Помимо установки исправлений рекомендуется активное наблюдение за поведением сетевых устройств, проверка активных пользовательских сессий и ужесточение политик доступа.
Дополнительные разъяснения о деталях эксплуатации CVE-2025-6543 компания Citrix на данный момент на предоставила.

Citrix предупредила о новой критической уязвимости в своих устройствах NetScaler, которая уже активно используется злоумышленниками. Проблема отслеживается под идентификатором CVE-2025-6543 и затрагивает популярные решения NetScaler ADC и NetScaler Gateway, применяемые компаниями для удалённого доступа и защиты сетевого периметра.
Как сообщается в официальном уведомлении Citrix, эксплойты для этой уязвимости уже замечены в реальных атаках. CVE-2025-6543 (оценка CVSS: 9.2) позволяет удалённо и без аутентификации отправить специальный запрос, в результате чего устройство выходит из строя и становится недоступным. В частности, речь идёт о полном отказе в обслуживании, что может парализовать работу корпоративной инфраструктуры.
Уязвимость затрагивает NetScaler ADC и Gateway версий 14.1 до 14.1-47.46, 13.1 до 13.1-59.19, а также специализированные редакции 13.1-FIPS и 13.1-NDcPP до версии 13.1-37.236-FIPS и NDcPP. Однако под удар попадают только те устройства, которые настроены как шлюз — речь идёт о VPN-серверах, прокси для приложений ICA, безклиентских VPN (CVPN), прокси для удалённого доступа к рабочим столам и виртуальных серверах аутентификации (AAA).
Citrix уже выпустила исправления для устранения CVE-2025-6543 (внутри компании отслеживается как CTX694788 ). Обновления доступны для всех затронутых версий NetScaler. Представители компании настоятельно рекомендуют администраторам как можно скорее установить эти обновления и проверить конфигурацию своих устройств.
Появление CVE-2025-6543 совпало с другой проблемой в продуктах Citrix, которая получила неофициальное название CitrixBleed 2 и отслеживается как CVE-2025-5777. Эта уязвимость позволяет злоумышленникам перехватывать активные пользовательские сессии путём извлечения токенов аутентификации из памяти устройства. Такая техника использовалась хакерами ещё в 2023 году, когда через аналогичную уязвимость под названием CitrixBleed атаковали госсектора и крупные компании, включая случаи с последующим распространением по внутренним сетям.
Специалисты подчёркивают, что обе уязвимости имеют критический статус и требуют немедленных действий со стороны ИТ-отделов. Помимо установки исправлений рекомендуется активное наблюдение за поведением сетевых устройств, проверка активных пользовательских сессий и ужесточение политик доступа.
Дополнительные разъяснения о деталях эксплуатации CVE-2025-6543 компания Citrix на данный момент на предоставила.