JPCERT コーディネーションセンター

Citrix Netscaler ADCおよびGatewayの脆弱性(CVE-2025-7775)に関する注意喚起

各位

JPCERT-AT-2025-0018
JPCERT/CC
2025-08-27

JPCERT/CC Alert 2025-08-27

Citrix Netscaler ADCおよびGatewayの脆弱性(CVE-2025-7775)に関する注意喚起

https://www.jpcert.or.jp/at/2025/at250018.html


I. 概要2025年8月26日(現地時間)、Cloud Software Groupは、Citrix Netscaler ADCおよびNetScaler Gatewayに関する3件の脆弱性(CVE-2025-7775、CVE-2025-7776、CVE-2025-8424)情報を公表しました。

Cloud Software Groupは、これらの脆弱性のうちCVE-2025-7775の悪用を確認しているとのことです。この脆弱性が悪用された場合、遠隔の攻撃者による任意のコード実行やサービス運用妨害(DoS)が引き起こされる可能性があります。

本脆弱性の影響を受ける製品を利用している場合は、後述「III. 対策」に記載の情報を確認の上、対策の実施を検討してください。

なお、本情報の公開時点では国内での悪用は確認できていませんが、今後脆弱性の詳細が公表され、悪用が広がる可能性があることや、本脆弱性を悪用する攻撃を受けた場合の影響が大きい可能性が高いことから、速やかに対策を実施することを推奨します。

また、今後も侵害検出に関する情報などが公開される可能性があることから、引き続きベンダーなどから公開される情報を注視してください。


II. 対象本脆弱性の対象となる製品およびバージョンは次のとおりです。なお、次のバージョンであっても各脆弱性によって、影響を受ける前提条件が異なります。詳細は、Cloud Software Groupが提供する最新の情報をご確認ください。

- NetScaler ADC および NetScaler Gateway 14.1 14.1-47.48 以前のバージョン
- NetScaler ADC および NetScaler Gateway 13.1 13.1-59.22 以前のバージョン
- NetScaler ADC 13.1-FIPS および NDcPP 13.1-37.241-FIPS および NDcPP 以前のバージョン
- NetScaler ADC 12.1-FIPS および NDcPP 12.1-55.330-FIPS および NDcPP 以前のバージョン


III. 対策Cloud Software Groupは本脆弱性を修正したバージョンへのアップデートを推奨しています。十分なテストを実施の上、修正済みバージョンの適用をご検討ください。詳細は、開発者が提供する情報「Ⅵ. 参考情報 - 脆弱性情報」を確認してください。


IV. 回避策Cloud Software Groupは、本脆弱性に対する回避策を提供していません。


V. 侵害検出方法本情報の公開時点では侵害検出に関する情報を確認できていません。今後、侵害検出方法に関する情報が公開される可能性がありますので、引き続きベンダーなどから公開される情報を注視してください。


Ⅵ. 参考情報
・脆弱性情報
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938

今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
Topへ
最新情報(RSSメーリングリストTwitter