Numéro : AL25-011
Date : 27 août 2025
Auditoire
La présente alerte s'adresse aux professionnelles et professionnels et aux gestionnaires des TI œuvrant au sein des organismes avisés.
Objet
Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d'information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d'atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d'offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.
Détails
Le 26 août 2025, Citrix a publié des bulletins de sécurité au sujet des vulnérabilités critiques CVE-2025-7775, CVE-2025-7776 et CVE-2025-8424 qui touchent les produits suivantsNote de bas de page 1 :
- NetScaler ADC et NetScaler Gateway 14.1 – versions antérieures à 14.1-47.48
- NetScaler ADC et NetScaler Gateway 13.1 – versions antérieures à 13.1-59.22
- NetScaler ADC 13.1-FIPS et NDcPP – versions antérieures à 13.1-37.241-FIPS et NDcPP
- NetScaler ADC 12.1-FIPS et NDcPP – versions antérieures à 12.1-55.330-FIPS et NDcPP
La vulnérabilité CVE-2025-7775 est une vulnérabilité de dépassement de mémoire qui pourrait entraîner l'exécution du code à distance et/ou un déni de service dans NetScaler ADC et NetScaler Gateway.
Pour de plus amples renseignements à propos des configurations touchées de votre appliance, veuillez consulter le bulletin de CitrixNote de bas de page 1.
La vulnérabilité CVE-2025-7776 est une vulnérabilité de dépassement de mémoire donnant lieu à un fonctionnement imprévisible ou erroné et à un déni de service lorsque NetScaler est configuré comme une passerelle (serveur virtuel de RPV, ICA Proxy, CVPN, RDP Proxy) avec un profil PCoIP qui s'y rattacheNote de bas de page 1.
La vulnérabilité CVE-2025-8424 est une vulnérabilité de contrôle d'accès inadéquat sur l'interface de gestion NetScaler dans NetScaler ADC et NetScaler Gateway où un attaquant peut accéder au NSIP de l'appliance, à Cluster Management IP ou à GSLB Site IP local ou au SNIP avec l'accès de gestionNote de bas de page 1.
Les déploiements de Secure Private Access on-prem et Secure Private Access Hybrid utilisant des instances NetScaler sont aussi touchés par ces vulnérabilités.
NetScaler ADC et NetScaler Gateway – les versions 12.1 et 13.0 sont en fin de vie et ne sont plus prises en chargeNote de bas de page 1.
Citrix signale que l'exploitation de CVE-2025-7775 contre des appliances non atténuées a été observéeNote de bas de page 1.
En réponse à ces vulnérabilités, le Centre pour la cybersécurité a publié le bulletin AV25-543 le 26 août 2025Note de bas de page 2. La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté la vulnérabilité CVE-2025-7775 à son catalogue de vulnérabilités exploitées connues (KEV)Note de bas de page 3 le 26 août 2025.
Le Centre pour la cybersécurité est au courant de l'intérêt et des spéculations en ligne et publie cette alerte par excès de prudence.
Mesures recommandées
Le Centre pour la cybersécurité recommande fortement aux organismes qui utilisent Citrix NetScaler ADC et les appliances NetScaler Gateway de consulter les bulletins de sécuritéNote de bas de page 1 publiés par Citrix et de mettre à jour ou de mettre à niveau les systèmes touchés et d'utiliser les versions suivantes :
- NetScaler ADC et NetScaler Gateway 14.1-47.48 et versions ultérieures
- NetScaler ADC et NetScaler Gateway 13.1-59.22 et versions ultérieures à 13.1
- NetScaler ADC 13.1-FIPS et 13.1-NDcPP 13.1-37.241 et versions ultérieures à 13.1-FIPS et 13.1-NDcPP
- NetScaler ADC 12.1-FIPS et 12.1-NDcPP 12.1-55.330 et versions ultérieures à 12.1-FIPS et 12.1-NDcPP
De plus, le Centre pour la cybersécurité recommande fortement aux organismes d'étudier et de mettre en œuvre ses 10 mesures de sécurité des TINote de bas de page 4, et de passer en revue sa publication sur la protection des organisations contre les attaques par déni de serviceNote de bas de page 5.
Si les destinataires relèvent des activités semblables à l'information fournie dans la présente alerte, on les invite à le signaler par l'entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.