Une vulnérabilité critique dans Citrix NetScaler activement exploitée : CVE-2025-2377 placée en alerte maximale par la CISA

La Cybersecurity and Infrastructure Security Agency (CISA) a récemment inscrit la vulnérabilité CVE-2025-2377 au sein de son catalogue KEV, un registre regroupant les failles activement exploitées dans la nature. Cette inscription intervient dans un contexte de menace croissante visant les appliances réseau critiques telles que NetScaler ADC (Application Delivery Controller) et NetScaler Gateway, deux solutions clés utilisées par des milliers d’organisations à travers le monde pour le VPN, l’équilibrage de charge et la gestion des accès distants.


 Détails techniques de CVE-2025-2377

  • Identifiant : CVE-2025-2377

  • Type de vulnérabilité : Authentication Bypass

  • Criticité : Élevée (potentiellement critique selon les configurations)

  • Produits concernés :

    • NetScaler ADC et Gateway versions 13.1, 14.1

    • Version 12.1 (déjà en fin de vie – aucun correctif prévu)

  • Condition requise : Configuration comme gateway (VPN virtual server, ICA proxy, CVPN, RDP proxy) ou AAA virtual server

Cette vulnérabilité permet à un acteur malveillant non authentifié de contourner le processus de connexion, accédant ainsi à des services critiques sans disposer de droits légitimes. En clair, il est possible pour un attaquant d’usurper l’identité d’un utilisateur et d’accéder à des ressources internes protégées sans mot de passe.


 Exploitations actives déjà observées

La vulnérabilité est activement exploitée dans des attaques en cours, comme l’a confirmé Citrix dans son bulletin de sécurité. La CISA a, de ce fait, jugé nécessaire d’émettre un avis d’urgence à l’intention de toutes les agences fédérales américaines, les sommant de patcher les systèmes vulnérables avant le 29 juillet 2025.

La nature silencieuse de l’exploitation – ne nécessitant aucune interaction de l’utilisateur – rend cette faille particulièrement dangereuse, notamment dans les infrastructures exposées directement sur Internet.


 Correctifs disponibles et recommandations

Citrix a publié des mises à jour pour corriger la vulnérabilité dans les versions supportées :

  • 13.1-51.15 et plus

  • 14.1-12.35 et plus

➡️ Les appliances sous la version 12.1, qui est en fin de support depuis 2023, ne recevront aucun correctif. Il est donc impératif de migrer vers une version prise en charge.

Recommandations pour les équipes IT :

  1. Appliquer immédiatement les correctifs proposés par Citrix.

  2. Identifier et retirer les systèmes tournant encore sous la version 12.1.

  3. Surveiller les logs réseau à la recherche d’activités suspectes (accès non authentifiés, flux VPN anormaux…).

  4. Limiter l’exposition Internet des services AAA et Gateway si non nécessaires.

  5. Implémenter des protections en amont (WAF, segmentation, MFA) sur les interfaces exposées.


 Pourquoi cette vulnérabilité est-elle critique ?

  • Elle affecte des composants d’accès distants, utilisés pour le VPN, l’authentification des utilisateurs ou les accès aux applications critiques.

  • Le contournement d’authentification permet une compromission complète sans mot de passe, ce qui équivaut à une prise de contrôle immédiate du système.

  • Le fait qu’elle soit déjà exploitée dans des campagnes réelles augmente le risque pour toutes les organisations utilisant des appliances Citrix NetScaler.


 Impacts potentiels en cas de non-correction

  • Accès non autorisé aux applications métiers internes

  • Exfiltration de données sensibles

  • Déploiement de ransomware via tunnels VPN compromis

  • Mouvements latéraux au sein du SI à partir du point d’entrée NetScaler


 Calendrier de la vulnérabilité

  • Détection publique : Juin 2025

  • Publication Citrix : 2 juillet 2025

  • Ajout au KEV de la CISA : 8 juillet 2025

  • Date limite imposée par la CISA (pour les agences fédérales US) : 29 juillet 2025


 Ressources officielles


Conclusion

La vulnérabilité CVE-2025-2377 dans Citrix NetScaler illustre une fois de plus la nécessité de surveiller en continu les appliances réseau exposées et de maintenir une hygiène de sécurité rigoureuse, notamment sur les services critiques d’accès distant.

La coordination rapide entre Citrix, la communauté de la cybersécurité, et la CISA a permis une diffusion rapide des correctifs. Il appartient désormais aux organisations de déployer sans délai les mises à jour, sous peine de s’exposer à des compromissions graves.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.