Το Cloud Software Group έχει αποκαλύψει μια ευπάθεια μεταξύ δέσμης ενεργειών (XSS) που επηρεάζει τα προϊόντα NetScaler ADC και NetScaler Gateway.
Παρακολούθηση ως CVE-2025-12101, το ελάττωμα επιτρέπει στους επιτιθέμενους να εισάγουν κακόβουλα σενάρια σε ιστοσελίδες που προβάλλονται από χρήστες, οδηγώντας ενδεχομένως σε πειρατεία περιόδων σύνδεσης, κλοπή δεδομένων ή μη εξουσιοδοτημένες ενέργειες.
Η ευπάθεια έχει μέτρια βαθμολογία CVSSv4 5,9, υπογραμμίζοντας την προσβασιμότητα στο δίκτυο αλλά την εξάρτηση από την αλληλεπίδραση των χρηστών.
Το NetScaler ADC, πρώην Citrix ADC, και το NetScaler Gateway χρησιμεύουν ως κρίσιμοι ελεγκτές παράδοσης εφαρμογών και ασφαλείς λύσεις απομακρυσμένης πρόσβασης για χιλιάδες οργανισμούς σε όλο τον κόσμο.
Διαχειρίζονται συνδέσεις VPN, εξισορρόπηση φορτίου και έλεγχο ταυτότητας, καθιστώντας τους πρωταρχικούς στόχους για τους παράγοντες απειλών. Αυτό το ζήτημα XSS προέρχεται από ακατάλληλη εξουδετέρωση εισόδου κατά τη δημιουργία ιστοσελίδων, που ταξινομούνται ως CWE-79.
Ευπάθεια Citrix NetScaler ADC και Gateway
Η εκμετάλλευση απαιτεί συγκεκριμένες διαμορφώσεις: το NetScaler πρέπει να λειτουργεί ως πύλη (συμπεριλαμβανομένου εικονικού διακομιστή VPN, διακομιστή μεσολάβησης ICA, CVPN ή διακομιστή μεσολάβησης RDP) ή ως εικονικός διακομιστής AAA για έλεγχο ταυτότητας.
Οι εκδόσεις που επηρεάζονται περιλαμβάνουν NetScaler ADC και Gateway 14.1 πριν από 14.1-56.73, 13.1 πριν από 13.1-60.32, 13.1-FIPS και NDcPP πριν από 13.1-37.250-FIPS και NDcPP και 12.1PPFI 12.1-55.333-FIPS και NDcPP.
Σημειωτέον, οι εκδόσεις 12.1 και 13.0 έχουν φτάσει στο τέλος του κύκλου ζωής (EOL), αφήνοντάς τες μόνιμα ευάλωτες χωρίς υποστήριξη. Οι πελάτες που χρησιμοποιούν ασφαλή ιδιωτική πρόσβαση σε εγκαταστάσεις ή υβριδικές αναπτύξεις με παρουσίες NetScaler αντιμετωπίζουν παρόμοιους κινδύνους και πρέπει να αναβαθμίσουν αυτά τα στοιχεία.
Ο ισχύει συμβουλευτική αποκλειστικά σε συσκευές που διαχειρίζονται οι πελάτες· Το Cloud Software Group διαχειρίζεται ενημερώσεις για τις διαχειριζόμενες υπηρεσίες cloud και τον Προσαρμοστικό έλεγχο ταυτότητας.
Για τον εντοπισμό έκθεσης, οι διαχειριστές θα πρέπει να επιθεωρήσουν τις διαμορφώσεις NetScaler για εικονικούς διακομιστές ελέγχου ταυτότητας (π.χ. “προσθήκη διακομιστή ελέγχου ταυτότητας .*”) ή ρυθμίσεις πύλης (π.χ. εντολές που σχετίζονται με το VPN).
Αν και δεν έχει αναφερθεί ενεργή εκμετάλλευση, η απλότητα του ελαττώματος θα μπορούσε να προσελκύσει ευκαιριακούς εισβολείς, ειδικά σε περιβάλλοντα με μη επιδιορθωμένα παλαιού τύπου συστήματα.
Το Cloud Software Group προτρέπει την άμεση δράση: αναβάθμιση σε ενημερωμένες εκδόσεις όπως το NetScaler ADC και το Gateway 14.1-56.73 ή νεότερη έκδοση, 13.1-60.32 ή νεότερη έκδοση για 13.1, 13.1-37.250 ή νεότερη έκδοση. για παραλλαγές FIPS/NDcPP231-51 ή νεότερη έκδοση.
Οι χρήστες EOL θα πρέπει να μετεγκατασταθούν σε υποστηριζόμενες εκδόσεις για τον μετριασμό των κινδύνων. Η εταιρεία παρέχει επιδιορθώσεις χωρίς χρέωση, αλλά τονίζει ότι οι πληροφορίες προσφέρονται “ως έχουν”, χωρίς καμία εγγύηση για τον αντίκτυπο του συστήματος.
Αυτή η αποκάλυψη έρχεται εν μέσω εντεινόμενου ελέγχου των τρωτών σημείων της εφοδιαστικής αλυσίδας και της απομακρυσμένης πρόσβασης, υπενθυμίζοντας στις επιχειρήσεις να δώσουν προτεραιότητα στην έγκαιρη ενημέρωση κώδικα στις στάσεις ασφαλείας τους. Καθώς τα τοπία απειλών εξελίσσονται, οι τακτικοί έλεγχοι διαμόρφωσης και η διαχείριση εκδόσεων παραμένουν βασικές άμυνες.










