SK-CERT Bezpečnostné varovanie V20250619-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Citrix produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Citrix vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú štyri bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-5777 sa nachádza v produktoch NetScaler ADC a NetScaler Gateway, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Na zneužitie predmetnej zraniteľnosti musí byť produkt NetScaler nakonfigurovaný ako virtuálny AAA server alebo ako gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy). Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a eskalovať privilégiá. |
Dátum prvého zverejnenia varovania |
17.6.2025 |
CVE |
CVE-2025-0320, CVE-2025-5349, CVE-2025-5777, CVE-2025-4365 |
IOC |
– |
Zasiahnuté systémy |
NetScaler ADC and NetScaler Gateway 14.1 vo verzii staršej ako 14.1-43.56 NetScaler ADC and NetScaler Gateway 13.1 vo verzii staršej ako 13.1-58.32 NetScaler ADC 13.1-FIPS and NDcPP vo verzii staršej ako 13.1-37.235-FIPS a NDcPP NetScaler ADC 12.1-FIPS vo verzii staršej ako 12.1-55.328-FIPS Citrix Secure Access Client for Windows vo verzii staršej ako 25.5.1.15 NetScaler Console 14.1 vo verzii staršej ako 14.1.47.46 NetScaler Console 13.1 vo verzii staršej ako 13.1.58.32 NetScaler SDX (SVM) 14.1 vo verzii staršej ako 14.1.47.46 NetScaler SDX (SVM) 13.1 vo verzii staršej ako 13.1.58.32 |
Následky |
Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam