Citrix 又爆高危漏洞!CVE-2025-7775 已被駭客「實戰利用」

Photo Credit: Citrix

還記得去年的 Citrix Bleed 2 嗎?現在,Citrix 的 NetScaler 平台再度成為攻擊者的焦點。Citrix 最新公告指出三個高風險漏洞已經修補,其中最危險的 CVE-2025-7775 已確認被駭客在野外積極利用。

為什麼這次漏洞特別危險?

  • CVE-2025-7775(CVSS 9.2):記憶體溢位,可能讓駭客直接「遠端執行程式碼」或癱瘓服務。
  • CVE-2025-7776(CVSS 8.8):同樣是記憶體溢位,會導致服務不穩甚至中斷。
  • CVE-2025-8424(CVSS 8.7):存取控制有缺陷,可能讓駭客繞過限制直接操作管理介面。

重點在於,這些漏洞不是隨便點一下就能攻擊成功,駭客需要特定條件才能觸發。但一旦滿足條件,攻擊後果非常嚴重——從 VPN、遠端桌面代理,到管理介面本身,都可能被完全控制。

誰會是最大受害者?

任何使用 NetScaler Gateway 作為 VPN 或遠端存取的企業,都是高風險族群。想像一下:員工正透過 VPN 存取公司內網,而駭客卻能透過這些漏洞直接接管閘道,接下來就可能進行橫向移動、竊取資料,甚至植入惡意程式。

沒有 Workaround,只能升級!

這次 Citrix 特別強調:沒有任何臨時防護措施,唯一的方法就是立即升級到官方釋出的安全版本,包括:

  • 14.1-47.48 以上
  • 13.1-59.22 以上
  • 13.1-FIPS/NDcPP 13.1-37.241 以上
  • 12.1-FIPS/NDcPP 12.1-55.330 以上

專家提醒:別再「僥倖」!

短短幾個月內,NetScaler 已經連續出現 CVE-2025-5777 (Citrix Bleed 2)CVE-2025-6543,再加上這次的 CVE-2025-7775。這是一個明確訊號:
駭客正在持續掃描、武器化這些漏洞。只要環境一沒修補,就等於「開門迎客」。

企業該怎麼做?

  1. 立即更新 Citrix 官方修補版本。
  2. 封鎖外部存取:不要讓管理介面直接暴露在網路上,並強制啟用多因素驗證(MFA)。
  3. 監控異常行為:留意 VPN 登入異常、服務異常重啟,可能是入侵徵兆。
  4. 主動防禦:導入欺敵(Deception)技術與威脅獵捕,縮短攻擊偵測時間。

重點提醒:CVE-2025-7775 已遭「實戰攻擊」,此刻再觀望等於將核心遠端存取服務暴露於駭客槍口下。