Aller au contenu principal

CVE-2025-7775 : Vulnérabilité critique dans Citrix NetScaler ADC et Gateway - Exploitation active

30 novembre 2025
10 min de lecture

Vulnérabilité critique CVE-2025-7775 dans Citrix NetScaler ADC et NetScaler Gateway activement exploitée. Exécution de code arbitraire à distance. Mise à jour urgente requise pour tous les systèmes affectés.

CVE-2025-7775 : Vulnérabilité critique dans Citrix NetScaler ADC et Gateway - Exploitation active

> Alerte CERT-FR CERTFR-2025-ALE-012 — Vulnérabilité critique avec exploitation active — Mise à jour immédiate requise

Le 26 août 2025, Citrix a publié un bulletin de sécurité concernant la vulnérabilité CVE-2025-7775, une faille de sécurité critique permettant une exécution de code arbitraire à distance sur les systèmes NetScaler ADC et NetScaler Gateway. Citrix indique que cette vulnérabilité est activement exploitée.

Résumé exécutif

  • CVE : CVE-2025-7775
  • Gravité : Critique (RCE)
  • Type : Exécution de code arbitraire à distance
  • Authentification requise : Non spécifié
  • Complexité d'exploitation : Non spécifiée
  • Statut : Exploitation active confirmée
  • Date de publication : 26 août 2025
  • Dernière mise à jour CERT-FR : 26 septembre 2025

Systèmes affectés

NetScaler ADC

  • NetScaler ADC 12.1-FIPS et 12.1-NDcPP < 12.1-55.330
  • NetScaler ADC 13.1-FIPS et 13.1-NDcPP < 13.1-37.241
  • NetScaler ADC < 13.1-59.22
  • NetScaler ADC < 14.1-47.48

NetScaler Gateway

  • NetScaler Gateway < 13.1-59.22
  • NetScaler Gateway < 14.1-47.48

Versions obsolètes

Citrix rappelle que les versions 12.1 et 13.0 de NetScaler ADC et NetScaler Gateway sont obsolètes et ne recevront plus de mises à jour de sécurité. L'éditeur recommande de migrer vers une version maintenue et à jour.

Description de la vulnérabilité

Contexte

La vulnérabilité CVE-2025-7775 affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, mais uniquement dans certaines configurations détaillées par l'éditeur.

Impact

Cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire à distance sur les systèmes affectés, pouvant entraîner :

  • Prise de contrôle complète du système
  • Accès aux données sensibles
  • Compromission du réseau interne
  • Utilisation comme point d'entrée pour des attaques latérales

Exploitation active

Citrix indique que la vulnérabilité CVE-2025-7775 est activement exploitée, ce qui signifie que des attaquants utilisent actuellement cette faille pour compromettre des systèmes en production.

Solutions et correctifs

Mise à jour immédiate requise

Le CERT-FR recommande l'application des correctifs dans les plus brefs délais.

Se référer au bulletin de sécurité Citrix pour l'obtention des correctifs :

Versions minimales sécurisées

NetScaler ADC :

  • 12.1-FIPS et 12.1-NDcPP : >= 12.1-55.330
  • 13.1-FIPS et 13.1-NDcPP : >= 13.1-37.241
  • 13.1 : >= 13.1-59.22
  • 14.1 : >= 14.1-47.48

NetScaler Gateway :

  • 13.1 : >= 13.1-59.22
  • 14.1 : >= 14.1-47.48

Migration des versions obsolètes

Pour les systèmes utilisant des versions obsolètes (12.1 ou 13.0), Citrix recommande de migrer vers une version maintenue et à jour qui reçoit des mises à jour de sécurité régulières.

Recherche de compromission

En cas de soupçons de compromission

Citrix fournit des recommandations spécifiques en cas de soupçons de compromission :

Actions recommandées

Si vous suspectez une compromission :

1. Isoler le système du réseau

2. Préserver les preuves (logs, fichiers système)

3. Qualifier la compromission (voir CERTFR-2025-RFX-001)

4. Endiguer l'incident (voir CERTFR-2025-RFX-002)

5. Signaler l'événement auprès du CERT-FR si nécessaire

Impact sur les PME

Pourquoi cette vulnérabilité est critique

1. Exposition Internet directe

  • Les équipements NetScaler sont souvent exposés directement sur Internet
  • Ils constituent des points d'entrée critiques pour l'accès VPN et les applications
  • Une compromission permet un accès privilégié au réseau interne

2. Exploitation active confirmée

  • Des attaques actives sont confirmées par Citrix
  • Le risque d'exploitation en masse est élevé
  • Les systèmes non mis à jour sont des cibles faciles

3. Complexité de la mise à jour

  • Les mises à jour d'équipements réseau nécessitent souvent une fenêtre de maintenance
  • Peuvent nécessiter des tests approfondis en environnement de staging
  • Risque de coupure de service pendant la mise à jour

Actions recommandées pour les PME

Immédiat (0-24h) :

1. ✅ Vérifier les versions de vos équipements NetScaler

2. ✅ Identifier les équipements exposés sur Internet

3. ✅ Vérifier si vous utilisez des versions obsolètes nécessitant une migration

4. ✅ Planifier la mise à jour en urgence

Court terme (1-7 jours) :

1. ✅ Mettre à jour tous les équipements vers les versions sécurisées

2. ✅ Pour les versions obsolètes : planifier la migration

3. ✅ Auditer les logs pour détecter des tentatives d'exploitation

4. ✅ Vérifier l'intégrité de tous les équipements

Moyen terme (1-4 semaines) :

1. ✅ Mettre en place un processus de veille sécurité

2. ✅ Automatiser les mises à jour de sécurité

3. ✅ Renforcer le monitoring et la détection

4. ✅ Planifier des audits de sécurité réguliers

Bonnes pratiques de sécurité

Gestion des équipements réseau

1. Veille sécurité active

  • S'abonner aux alertes CERT-FR
  • Suivre les avis de sécurité des éditeurs (Citrix Security Advisories)
  • Utiliser des outils de veille sécurité

2. Monitoring et logging

  • Activer les logs détaillés sur tous les équipements
  • Centraliser les logs sur un système de gestion des logs (SIEM)
  • Monitorer les événements de sécurité en temps réel

3. Configuration sécurisée

  • Désactiver les services non nécessaires
  • Limiter l'accès aux interfaces d'administration
  • Utiliser l'authentification à deux facteurs (2FA)
  • Appliquer le principe du moindre privilège

Gestion du cycle de vie

1. Inventaire

  • Maintenir un inventaire à jour des équipements
  • Suivre les cycles de vie des produits
  • Identifier les versions obsolètes nécessitant une migration

2. Planification des migrations

  • Planifier les migrations des versions obsolètes
  • Tester les migrations en environnement de staging
  • Documenter les procédures de migration

3. Procédures de mise à jour

  • Planifier les fenêtres de maintenance
  • Tester les mises à jour en environnement de staging
  • Valider les fonctionnalités critiques après mise à jour

Références et documentation

Avis officiels

Guides de réponse aux incidents

Référence CVE

Conclusion

La vulnérabilité CVE-2025-7775 dans Citrix NetScaler ADC et NetScaler Gateway est une faille de sécurité critique avec une exploitation active confirmée. Tous les systèmes affectés doivent être mis à jour immédiatement vers les versions sécurisées.

Points clés à retenir :

  • Exploitation active confirmée par Citrix
  • Toutes les versions sont affectées dans certaines configurations
  • Versions obsolètes (12.1 et 13.0) nécessitent une migration
  • Mise à jour urgente requise pour tous les systèmes
  • Recherche de compromission recommandée en cas de soupçons

Action immédiate :

Vérifiez vos équipements Citrix NetScaler, identifiez les versions affectées, et mettez à jour sans délai vers les versions sécurisées. Pour les versions obsolètes, planifiez une migration vers une version maintenue.


Besoin d'aide pour sécuriser votre infrastructure réseau ? Découvrez notre service de **pentest web** pour identifier et corriger les vulnérabilités avant qu'elles ne soient exploitées.

Votre site est-il sécurisé ?

Faites analyser la sécurité de votre site web par nos experts en cybersécurité.

Articles similaires

CVE-2025-55182 (React2Shell) : Vulnérabilité critique dans React Server Components

Vulnérabilité critique CVE-2025-55182 (React2Shell) permettant l'exécution de code arbitraire à distance dans React Server Components. Mise à jour urgente requise pour Next.js, Expo, React Router et autres frameworks.

Alternance et cybersécurité : réussir son entrée dans le métier

Guide complet pour réussir son alternance en cybersécurité : recherche, candidature, intégration, développement de compétences et conversion en CDI.

Multiples vulnérabilités critiques dans Cisco ASA et FTD - Exploitations actives

Alertes CERT-FR : Vulnérabilités critiques CVE-2025-20333 et CVE-2025-20362 dans Cisco ASA et FTD activement exploitées. Contournement d'authentification et exécution de code arbitraire à distance. Mise à jour urgente requise.