CVE-2025-7775 Vulnérabilité : Nouvelle Zero-Day Critique de RCE sur NetScaler en Exploitation Active
À la suite de la divulgation de CVE-2025-43300, une nouvelle vulnérabilité zero-day affectant iOS, iPadOS et macOS et largement exploitée dans des campagnes ciblées, une autre vulnérabilité zero-day a émergé dans le paysage des menaces cyber. CVE-2025-7775 est une vulnérabilité critique de dépassement de mémoire dans Citrix NetScaler, permettant l’exécution de code à distance sans authentification et actuellement activement exploitée dans la nature.
Alors que le paysage numérique d’aujourd’hui devient de plus en plus complexe, le rythme de découverte de nouvelles vulnérabilités continue de s’accélérer, beaucoup présentant un risque critique. Des failles très médiatisées telles que celles de Citrix NetScaler, incluant CitrixBleed et CitrixBleed2, illustrent la gravité du problème. Rien qu’en 2025, le NIST a déjà enregistré près de 27 000 CVE, avec des prévisions indiquant que ce nombre pourrait dépasser 49 000 d’ici la fin de l’année.
Inscrivez-vous à la plateforme SOC Prime pour accéder au flux mondial des menaces actives, offrant du CTI en temps réel et des détections sélectionnées pour contrer les menaces émergentes. Toutes les règles sont utilisables sur des dizaines de plateformes SIEM, EDR et Data Lake et sont alignées avec MITRE ATT&CK®. De plus, chaque règle est enrichie de liens CTI, de chronologies d’attaque, de configurations d’audit, de recommandations de triage et de métadonnées étendues. Cliquez sur Explorer les détections pour explorer l’ensemble du stack de détection et renforcer la défense proactive contre les vulnérabilités critiques filtrées par le tag “CVE”.
Les ingénieurs en sécurité peuvent également exploiter Uncoder AI, un IDE et co-pilote pour l’ingénierie des détections, désormais amélioré avec un nouveau mode Chat Bot IA et le support des outils MCP. Avec Uncoder, les défenseurs peuvent convertir instantanément des IOC en requêtes de chasse personnalisées, créer du code de détection à partir de rapports de menaces bruts, générer des diagrammes d’Attack Flow, activer la prédiction des tags ATT&CK, optimiser les requêtes avec l’IA et traduire le contenu de détection sur plusieurs plateformes.
Analyse de la CVE-2025-7775
Citrix a récemment corrigé plusieurs vulnérabilités dans NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway). Parmi elles, une nouvelle vulnérabilité critique zero-day identifiée comme CVE-2025-7775. Selon l’éditeur, cette faille a déjà été exploitée dans des attaques ciblant des systèmes non corrigés.
CVE-2025-7775 est une vulnérabilité de dépassement de mémoire pouvant entraîner des attaques RCE et/ou DoS lorsque l’appliance est configurée comme Gateway ou serveur virtuel AAA. La faille impacte plusieurs configurations, incluant VPN, ICA Proxy, AAA et serveurs virtuels de répartition de charge fonctionnant sur les versions 13.1, 14.1, 13.1-FIPS et NDcPP.
Comme mesures de mitigation potentielles pour la CVE-2025-7775, Citrix recommande aux clients de mettre à jour immédiatement le firmware NetScaler vers les versions corrigées : 14.1-47.48+, 13.1-59.22+, 13.1-FIPS/NDcPP 13.1-37.241+, et 12.1-FIPS/NDcPP 12.1-55.330+. À noter que les versions 12.1 et 13.0 sont en fin de vie et doivent être mises à niveau vers des versions supportées. L’éditeur fournit également des vérifications de configuration pour aider les administrateurs à déterminer si leurs appareils NetScaler sont affectés.
Citrix précise que les déploiements Secure Private Access sur site et hybrides reposant sur des instances NetScaler sont également impactés par les vulnérabilités mentionnées dans le dernier avis de sécurité de l’éditeur. Cet avis s’applique uniquement aux NetScaler ADC et NetScaler Gateway gérés par le client, tandis que les services cloud gérés par Citrix et l’Adaptive Authentication sont mis à jour directement par Cloud Software Group.
Avec l’augmentation du nombre de vulnérabilités zero-day exploitées dans des attaques réelles, les organisations recherchent des moyens de se défendre proactivement contre les menaces émergentes. En tirant parti de l’ensemble des solutions SOC Prime, soutenu par l’IA et l’expertise en cybersécurité, les équipes de sécurité disposent de technologies prêtes pour l’entreprise, capables de renforcer significativement la posture de cybersécurité de l’organisation.