Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS

12 Novembre 2025 10:18

NetScaler e Citrix – ha pubblicato l’11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa i prodotti NetScaler ADC e NetScaler Gateway. La falla è classificata con gravità “Media” e riguarda scenari di configurazione specifici dei sistemi utilizzati per l’accesso remoto e l’autenticazione.

Il problema individuato è una vulnerabilità di tipo Cross-Site Scripting (XSS), classificata come CWE-79, che si manifesta quando l’appliance NetScaler è configurata come “Gateway” (ad esempio VPN Virtual Server, ICA Proxy, CVPN o RDP Proxy) oppure come virtual server AAA (Authentication, Authorisation, Accounting).

In queste condizioni, un attaccante potrebbe riuscire a iniettare codice malevolo nelle pagine web generate dal dispositivo, compromettendo la sicurezza delle sessioni utente o rubando informazioni sensibili.


CVE-ID 
Description Pre-conditionsCWECVSSv4
CVE-2025-12101Cross-Site Scripting (XSS)
NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)ORAAA virtual server
CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)5.9
(CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:H/VI:L/VA:L/SC:L/SI:L/SA:L)

Le versioni non vulnerabili, che risolvono la vulnerabilità sono:

  • NetScaler ADC and NetScaler Gateway 14.1-56.73 and later releases
  • NetScaler ADC and NetScaler Gateway 13.1-60.32 and later releases of 13.1
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.250 and later releases of 13.1-FIPS and 13.1-NDcPP
  • NetScaler ADC 12.1-FIPS and 12.1-NDcPP 12.1-55.333 and later releases of 12.1-FIPS and 12.1-NDcPP

Inoltre, le release 12.1 e 13.0 sono già dichiarate “End Of Life” (EOL) e quindi vulnerabili senza ulteriori aggiornamenti di sicurezza. L’azienda ha specificato che anche le implementazioni “Secure Private Access” on-premise o ibride che utilizzano istanze NetScaler sono interessate dalla falla.

Si invita con urgenza tutti i clienti a installare le versioni aggiornate: 14.1-56.73 o successive, 13.1-60.32 o successive, 13.1-FIPS/NDcPP 13.1-37.250 o successive, e 12.1-FIPS/NDcPP 12.1-55.333 o successive. Al momento non risultano exploit pubblici noti, ma la natura dell’attacco – che colpisce direttamente i portali di autenticazione – lo rende potenzialmente pericoloso, specialmente per le organizzazioni che espongono queste interfacce su Internet.

Per ridurre i rischi, gli amministratori di sistema dovrebbero verificare le configurazioni dei propri appliance alla ricerca delle stringhe “add vpn vserver .” o “add authentication vserver ., che indicano la presenza di servizi Gateway o AAA.

Le infrastrutture critiche, gli enti pubblici e i settori finanziari, che spesso utilizzano NetScaler per la gestione sicura delle connessioni remote, sono invitati ad applicare gli aggiornamenti immediatamente per prevenire possibili attacchi XSS e conseguenti compromissioni delle sessioni utente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…