Nieuwe kritieke kwetsbaarheid in Citrix NetScaler wordt reeds misbruikt
Citrix heeft opnieuw met spoed een patch uitgebracht voor een ernstige kwetsbaarheid in zijn NetScaler ADC en NetScaler Gateway producten. De kwetsbaarheid, getraceerd als CVE-2025-6543 met een ernstscore van 9.2, is een geheugenoverloopfout die kan leiden tot ongeoorloofde controle en denial of service.

Wat deze situatie volgens The Register extra zorgwekkend maakt, is dat kwaadwillenden deze kwetsbaarheid al als een 'zero-day' hebben misbruikt voordat Citrix een oplossing beschikbaar stelde. Volgens een beveiligingsbulletin zijn er "exploitatiepogingen van CVE-2025-6543 op niet-gepatchte apparaten waargenomen".
Deskundigen, waaronder Benjamin Harris van watchTowr, suggereren dat de aard van de kwetsbaarheid en het feit dat deze als zero-day is uitgebuit, duiden op meer dan alleen denial-of-service-aanvallen; code-executie is waarschijnlijk een van de mogelijke gevolgen. Dit betekent dat systemen reeds gecompromitteerd kunnen zijn, zelfs na het toepassen van de patch.
Deze nieuwe patch volgt kort op een eerdere kritieke bug, CVE-2025-5777, die eveneens kwetsbaarheden in dezelfde producten aan het licht bracht. Organisaties worden dringend geadviseerd om beide kwetsbaarheden onmiddellijk te patchen en, in het geval van CVE-2025-5777, alle actieve sessies te beëindigen na de upgrade om datadiefstal te voorkomen. De geschiedenis leert dat het niet beëindigen van sessies na het patchen in het verleden heeft geleid tot succesvolle aanvallen.