Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnérables à une faille critique de type exécution de code à distance (RCE), identifiée sous le code CVE-2025-7775. Cette vulnérabilité touche NetScaler ADC et NetScaler Gateway et a déjà été exploitée comme un zero-day, avant même la publication du correctif.
Les versions affectées incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix précise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre à jour immédiatement vers une version corrigée.
Selon les analyses de The Shadowserver Foundation, la majorité des systèmes vulnérables se trouvent aux États-Unis (10 100), suivis de l’Allemagne (4 300), du Royaume-Uni (1 400), des Pays-Bas (1 300), de la Suisse (1 300), de l’Australie (880), du Canada (820) et de la France (600). Cette large exposition rend la menace particulièrement préoccupante.
La faille touche NetScaler lorsqu’il est configuré comme Gateway/AAA (VPN, ICA Proxy, CVPN, RDP Proxy), comme serveur virtuel LB (HTTP/SSL/QUIC sur IPv6) ou comme serveur CR de type HDX. Les pirates peuvent donc cibler directement les déploiements les plus courants, augmentant fortement le risque d’exploitation.
En parallèle, Citrix a révélé deux autres failles sérieuses : CVE-2025-7776 (déni de service par dépassement mémoire) et CVE-2025-8424 (contrôle d’accès insuffisant sur l’interface d’administration). L’agence américaine CISA a déjà ajouté CVE-2025-7775 à son catalogue de vulnérabilités exploitées et impose aux agences fédérales de corriger avant le 28 août sous peine de devoir cesser l’utilisation des produits affectés.
Type d’article et objectif: alerte de sécurité visant à signaler le volume d’instances exposées et la présence d’une exploitation active.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/over-28-200-citrix-instances-vulnerable-to-actively-exploited-rce-bug/