HackerNews 07月01日 10:50
CISA 将 Citrix NetScaler 漏洞纳入已知被利用漏洞目录​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全和基础设施安全局(CISA)已将CVE-2025-6543 Citrix NetScaler漏洞列入已知被利用漏洞目录。该内存溢出漏洞可能导致服务拒绝(DoS),影响系统可用性。受影响版本包括NetScaler ADC和Gateway的多个版本。CISA要求联邦机构在2025年7月21日前修复此漏洞,并建议私营企业自查。此前,CISA已将另外两个Citrix NetScaler漏洞纳入KEV目录,并发现针对这些漏洞的攻击。

🚨 CVE-2025-6543 是一个针对 Citrix NetScaler 的内存溢出漏洞,CVSS 评分为 9.2,当 NetScaler ADC 或 NetScaler Gateway 配置为特定服务器时,可能导致服务拒绝(DoS)。

💻 漏洞影响版本包括 NetScaler ADC 13.1-FIPS 及 NDcPP 版本低于 13.1-37.236-FIPS 和 NDcPP,以及 NetScaler ADC 与 Gateway 14.1 版本低于 14.1-47.46 和 13.1 版本低于 13.1-59.19。

📅 CISA 依据 BOD 22-01 指令,要求联邦机构在 2025 年 7 月 21 日前修复该漏洞,以降低已知被利用漏洞的风险,并强烈建议私营企业采取行动。

💡 2024 年 1 月,CISA 曾将 CVE-2023-6548 和 CVE-2023-6549 两个 Citrix NetScaler 漏洞纳入 KEV 目录,Citrix 警告称已发现针对这些零日漏洞的攻击。

HackerNews 编译,转载请注明出处:

美国网络安全和基础设施安全局(CISA)已将编号为 CVE-2025-6543 的 Citrix NetScaler 漏洞纳入其 已知被利用漏洞目录(KEV Catalog)。该漏洞为内存溢出类型(CVSS 评分 9.2),当 NetScaler ADC 或 NetScaler Gateway 配置为网关(含 VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,可能引发非预期控制流并导致服务拒绝(DoS),破坏系统可用性。

受影响版本包括:

    NetScaler ADC 13.1-FIPS 及 NDcPP 版本低于 13.1-37.236-FIPS and NDcPPNetScaler ADC 与 Gateway 14.1 版本低于 14.1-47.46NetScaler ADC 与 Gateway 13.1 版本低于 13.1-59.19

根据 BOD 22-01 指令(降低已知被利用漏洞重大风险),联邦民事行政部门(FCEB)机构需在截止日期前修复漏洞以防范攻击。CISA 要求联邦机构最晚于 2025 年 7 月 21 日完成修复,同时强烈建议私营企业自查并修复此漏洞。

历史关联行动:

2024 年 1 月,CISA 曾将另两个 Citrix NetScaler 漏洞 CVE-2023-6548(代码注入)和 CVE-2023-6549(缓冲区溢出)纳入 KEV 目录。Citrix 当时警告称,未修复设备上已发现针对这两项零日漏洞的攻击,敦促用户立即安装更新版本。

 

 

 


消息来源: securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CISA Citrix NetScaler 漏洞 安全 CVE-2025-6543
相关文章