Redazione RHC : 26 Giugno 2025 12:51
Citrix ha segnalato una nuova vulnerabilità critica nelle sue appliance NetScaler, già attivamente sfruttata dagli aggressori. Il problema è identificato con l’identificativo CVE-2025-6543 e riguarda le diffuse soluzioni NetScaler ADC e NetScaler Gateway utilizzate dalle aziende per l’accesso remoto e la protezione del perimetro di rete.
Come riportato nella nota ufficiale di Citrix, exploit per questa vulnerabilità sono già stati osservati in attacchi reali. CVE-2025-6543 (punteggio CVSS: 9,2) consente l’invio di una richiesta speciale da remoto e senza autenticazione, causando il malfunzionamento e l’indisponibilità del dispositivo. In particolare, si tratta di un completo disservizio che può paralizzare il funzionamento dell’infrastruttura aziendale.
La vulnerabilità interessa le versioni di NetScaler ADC e Gateway
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Sono interessati solo i dispositivi configurati come gateway, inclusi server VPN, proxy di applicazioni ICA, VPN clientless (CVPN), proxy desktop remoto e server di autenticazione virtuale (AAA).
Citrix ha già rilasciato patch per risolvere la vulnerabilità CVE-2025-6543 (monitorata internamente come CTX694788 ). Gli aggiornamenti sono disponibili per tutte le versioni interessate di NetScaler. L’azienda consiglia vivamente agli amministratori di installare questi aggiornamenti il prima possibile e di rivedere le configurazioni dei dispositivi.
La comparsa di CVE-2025-6543 coincide con un altro problema nei prodotti Citrix, denominato ufficiosamente CitrixBleed 2 e identificato come CVE-2025-5777. Questa vulnerabilità consente agli aggressori di dirottare le sessioni utente attive estraendo token di autenticazione dalla memoria del dispositivo. Questa tecnica era già stata utilizzata dagli hacker criminali nel 2023, quando una vulnerabilità simile, chiamata CitrixBleed, fu sfruttata per attaccare il settore pubblico e grandi aziende, inclusi casi con successiva diffusione sulle reti interne.
Gli esperti sottolineano che entrambe le vulnerabilità sono critiche e richiedono un intervento immediato da parte dei reparti IT. Oltre a installare le patch, si consiglia di monitorare attivamente il comportamento dei dispositivi di rete, controllare le sessioni utente attive e rafforzare le policy di accesso.
Citrix non ha ancora fornito ulteriori chiarimenti sui dettagli dello sfruttamento di CVE-2025-6543.
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intellige...
Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...