1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Citrix logo

A Citrix emitiu ontem correções para três falhas de segurança nos seus produtos NetScaler ADC e NetScaler Gateway, sendo uma delas uma vulnerabilidade crítica de execução remota de código que já está a ser ativamente explorada por atacantes. A empresa recomenda a atualização imediata de todos os sistemas afetados, uma vez que não existem mitigações disponíveis.

A falha mais grave, identificada como CVE-2025-7775, foi classificada como um "zero-day", o que significa que os cibercriminosos começaram a explorá-la antes de uma correção oficial estar disponível.

Uma porta aberta para ataques remotos

A vulnerabilidade CVE-2025-7775 consiste num bug de overflow de memória que pode permitir a um atacante executar código remotamente em dispositivos vulneráveis, sem necessidade de autenticação. Num comunicado oficial, a Citrix, agora parte do Cloud Software Group, confirmou que já foram observados ataques a explorar esta falha em equipamentos por atualizar.

A empresa apela a todos os clientes que instalem o firmware mais recente o mais rapidamente possível, sublinhando que esta é a única forma de proteção contra um potencial ataque.

A sua configuração está em risco?

Para que um dispositivo esteja vulnerável à exploração da falha CVE-2025-7775, tem de estar configurado de uma das seguintes formas:

  • Como Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) ou servidor virtual AAA.

  • Servidores virtuais de balanceamento de carga (do tipo HTTP, SSL ou HTTP_QUIC) associados a serviços IPv6 ou grupos de serviços associados a servidores IPv6.

  • Servidores virtuais de balanceamento de carga (do tipo HTTP, SSL ou HTTP_QUIC) associados a serviços DBS IPv6 ou grupos de serviços associados a servidores DBS IPv6.

  • Servidor virtual CR com o tipo HDX.

A Citrix disponibilizou no seu aviso de segurança as verificações necessárias para que os administradores possam confirmar se os seus equipamentos se encontram numa destas configurações de risco.

Outras duas vulnerabilidades corrigidas

Para além da falha crítica de execução remota de código, a atualização de segurança aborda outras duas vulnerabilidades. A primeira, CVE-2025-7776, é um bug de overflow de memória que pode levar a um ataque de negação de serviço (Denial of Service). A segunda, CVE-2025-8424, trata-se de um controlo de acesso indevido na Interface de Gestão do NetScaler.

Este incidente recorda a vulnerabilidade "Citrix Bleed 2" (CVE-2025-5777), revelada em junho, que também foi explorada ativamente antes da disponibilização de uma correção, reforçando a importância de manter os sistemas Citrix permanentemente atualizados para evitar um ciberataque.

Versões afetadas e como proteger-se

As falhas de segurança afetam as seguintes versões dos produtos:

  • NetScaler ADC e NetScaler Gateway 14.1 anteriores à 14.1-47.48

  • NetScaler ADC e NetScaler Gateway 13.1 anteriores à 13.1-59.22

  • NetScaler ADC 13.1-FIPS e NDcPP anteriores à 13.1-37.241-FIPS e NDcPP

  • NetScaler ADC 12.1-FIPS e NDcPP anteriores à 12.1-55.330-FIPS e NDcPP

A Citrix recomenda vivamente que os administradores de sistemas instalem as versões mais recentes para garantir a proteção dos seus equipamentos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech