SYSTEM FAILURE

Spoedpatch voor NetScaler: ernstige kwetsbaarheden verholpen

Op 17 juni 2025 heeft Cloud Software Group meerdere kritieke beveiligingsupdates uitgebracht voor NetScaler-producten. Deze updates verhelpen ernstige kwetsbaarheden in onder andere NetScaler Gateway en de NetScaler Console. Eén van de kwetsbaarheden scoort een CVSS van 9.3, wat aangeeft dat misbruik ernstige gevolgen kan hebben zoals datalekken en systeemcompromittering. De patches zijn alleen van toepassing op on-premise installaties. Systeembeheerders worden met klem aangeraden om direct te updaten en actieve sessies te beëindigen.


Release-overzicht

ComponentCVECVSS-scoreBeschrijvingAanbevolen versie
NetScaler GatewayCVE-2025-57779.3Geheugenoverread via management-interface bij gebruik als VPN/ICA/RDP-proxy of AAA‑vServer14.1-43.56 (of later)
NetScaler (alle form-factors)CVE-2025-53498.7Beïnvloedt alle NetScaler-productenZie officiële bulletins
NetScaler Console (on-premises)CVE-2025-43656.9Kwetsbaarheid in NetScaler Console-agent; enkel te benutten met bestaande beheerdersrechtenZie officiële bulletins

Deze updates zijn alleen vereist voor on‑premise deployments. Cloud‑klanten via Citrix‑management hoeven geen actie te ondernemen.

Risico’s bij niet-patchen

Als deze kwetsbaarheden niet tijdig gepatcht worden, kunnen de volgende risico’s optreden:

Actiepunten

  1. Update direct naar de aanbevolen gepatchte versies (14.1-43.56, 13.1-58.32, FIPS-equivalent).
  2. Na installatie: beëindig alle actieve sessies (ICA, PCoIP, RDP) om volledige bescherming te garanderen.
  3. Vervang of upgrade EOL-versies (12.1, 13.0), deze worden niet meer beveiligd.

Bronnen & verdere documentatie

Tags: