Citrix NetScaler ADC和Gateway存在高危内存溢出漏洞(CVE-2025-7775),影响多个版本。攻击者可远程控制设备或导致服务崩溃。官方建议用户更新到最新版本以降低风险。
荷兰国家安全机构发现Citrix NetScaler设备存在关键内存溢出漏洞(CVE-2025-6543),攻击者可远程执行代码并发起DDoS攻击。该漏洞已被利用,影响全球多个地区。专家警告,仅打补丁不足以解决问题,企业需立即升级并监控异常行为。
CVE-2023-3519漏洞影响多个版本的Citrix ADC和Gateway,存在未经身份验证的远程代码执行风险。分析表明,nsppe文件缺乏现代内存保护,易受攻击。利用Ghidra和IDA工具可复现该漏洞,需提取和分析nsppe文件以发现栈溢出问题。
Netscaler是一种硬件负载均衡解决方案,能够在多个节点间平衡流量。其配置包括虚拟IP、服务组和监控。通过Go语言管理Netscaler配置,可以创建客户端、作业和工作池,实现服务的绑定与解绑。
Citrix NetScaler ADC和Gateway存在敏感信息泄露漏洞,影响版本包括14.1、13.1和13.0等。官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护。
IBM X-Force发现黑客正在利用Citrix NetScaler网关的CVE-2023-3519漏洞进行大规模凭证收集活动。攻击者在易受攻击的系统上部署Web Shell,以针对关键基础设施组织网络中部署的NetScaler ADC设备。攻击者使用多个域名,并已确定近600个唯一的受害者IP地址。大多数受害者位于美国和欧洲。研究人员提取了入侵指标(IoCs),但尚未能将活动与任何已知的威胁组织联系起来。
一名攻击者利用CVE-2023-3519漏洞入侵了近2000台Citrix NetScaler服务器。1200多台服务器在管理员安装漏洞补丁之前被设置了后门,并且仍在继续被入侵。攻击者利用RCE入侵了6%的易受攻击服务器。Fox-IT和DIVD的研究人员发现攻击者已开始在野外利用该漏洞进行攻击。已发现的被入侵服务器中,有1828台在8月14日仍被屏蔽,有1247台已打上补丁。Fox-IT和DIVD已向组织机构通报受攻击的NetScaler实例。
完成下面两步后,将自动完成登录并继续当前操作。