Citrix NetScaler – CVE-2025-7775 : une nouvelle zero-day exploitée dans des attaques !
Citrix a publié des correctifs pour trois vulnérabilités affectant ses produits NetScaler ADC et NetScaler Gateway. L'une d'entre elles, une faille zero-day considérée comme critique, est déjà activement exploitée par des attaquants pour exécuter du code à distance sur les appliances vulnérables. Faisons le point.
Sommaire
CVE-2025-7775 : une nouvelle faille zero-day chez Citrix
Désormais associée à la référence CVE-2025-7775 (score CVSSv4 de 9.2 sur 10), cette faille de sécurité zero-day est un dépassement de mémoire (memory overflow) qui permet à un attaquant non authentifié d'exécuter du code à distance sur les équipements NetScaler vulnérable. De son côté, Citrix affirme que cette vulnérabilité est déjà exploitée par les cybercriminels.
Le bulletin de sécurité de Citrix précise : "À la date du 26 août 2025, Cloud Software Group a des raisons de croire que des exploitations de la CVE-2025-7775 sur des appliances non corrigées ont été observées." - Pour le moment, Citrix n'a pas communiqué les indicateurs de compromission (IoC) ni de détails techniques sur les attaques en cours.
Êtes-vous concerné ? Versions et configurations vulnérables
Toutes les appliances NetScaler ne sont pas vulnérables par défaut. Citrix explique que l'exploitation de la faille CVE-2025-7775 dépend de la configuration spécifique de l'appliance, en plus de la version. Concrètement, votre équipement est vulnérable si :
- Il est configuré en tant que Gateway (serveur virtuel VPN, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA.
- Il utilise des serveurs virtuels de Load Balancing (type HTTP, SSL ou HTTP_QUIC) liés à des services IPv6.
- Il utilise un serveur virtuel CR de type HDX.
Les versions des produits concernées sont les suivantes :
- NetScaler ADC et NetScaler Gateway 14.1 antérieures à la version 14.1-47.48
- NetScaler ADC et NetScaler Gateway 13.1 antérieures à la version 13.1-59.22
- NetScaler ADC 13.1-FIPS et NDcPP antérieures à la version 13.1-37.241-FIPS et NDcPP
- NetScaler ADC 12.1-FIPS et NDcPP antérieures à la version 12.1-55.330-FIPS et NDcPP
Vous devez donc mettre à jour votre appliance vers la version citée ci-dessus pour vous protéger. Ceci est d'autant plus vrai qu'il n'y a pas de mesure d'atténuation possible, si ce n'est ne pas adopter une configuration vulnérable.
Deux autres vulnérabilités patchées
En plus de cette faille de sécurité zero-day, les dernières mises à jour de produits Citrix corrigent deux autres vulnérabilités :
- CVE-2025-7776 (score CVSSv4 de 8.8 sur 10), un dépassement de mémoire pouvant mener à un déni de service (DoS)
- CVE-2025-8424 (score CVSSv4 de 8.7 sur 10), un problème de contrôle d'accès sur l'interface de gestion de NetScaler
Les alertes de sécurité s'enchaînent du côté de chez Citrix, avec notamment la vulnérabilité Citrix Bleed 2 découverte en juin 2025.
Patchez dès que possible.

