
В сетевых решениях Citrix NetScaler обнаружена серьёзная уязвимость, которая уже эксплуатируется в реальных атаках. Речь идёт о CVE-2025-6543 — критической ошибке, позволяющей полностью вывести из строя устройства NetScaler ADC и Gateway одним-единственным сетевым запросом. Причём даже аутентификация не требуется: уязвимость работает дистанционно и срабатывает мгновенно, обеспечивая отказ в обслуживании и отключая доступ к корпоративной инфраструктуре.
Как подчёркивает сама Citrix, эксплойты для CVE-2025-6543 уже замечены в «боевых» условиях. Уязвимость получила высокую оценку — 9.2 балла по шкале CVSS. Она затрагивает ряд версий NetScaler, включая 14.1 до 14.1-47.46, 13.1 до 13.1-59.19, а также спецредакции FIPS и NDcPP. Под ударом оказываются устройства, работающие в режиме шлюза: VPN, CVPN, прокси-доступ к рабочим столам и прочие точки входа в корпоративные сети.
Citrix уже выпустила обновления, устраняющие проблему, и настоятельно рекомендует администраторам незамедлительно их установить.
Инцидент усиливает тревогу на фоне другой критической уязвимости в продуктах Citrix — CVE-2025-5777, которую уже прозвали CitrixBleed 2. Она позволяет злоумышленникам извлекать токены активных сессий и перехватывать пользовательский доступ. Похожую технику использовали киберпреступники в 2023 году, в том числе против госсектора и крупных корпораций.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.