Skip to content
arrow-alt-circle-up icon

Cyber Incident?

arrow-alt-circle-up icon

Call 00800 1744 0000

arrow-alt-circle-up icon

Dutch follows English

 

On 25 June 2025, Citrix published an advisory regarding a Zero Day Exploit [1]. A critical vulnerability in NetScaler ADC and NetScaler Gateway appliances allows attackers to read or write outside of allocated memory, potentially leading to denial of service or unintended control flow. We find it likely that this vulnerability will be abused in the short term. Immediate patching is required. The NCSC describes this vulnerability as NCSC-2025-0203 [2].

Note: this Threat Response concerns a different vulnerability than the TR we sent yesterday regarding the same products.

 

Description 

CVE-2025-6543 (CVSS score 9.2) is a critical security vulnerability discovered in Citrix NetScaler ADC and NetScaler Gateway, specifically when these systems are configured as a Gateway (such as VPN virtual servers, ICA Proxy, CVPN, or RDP Proxy) or as an AAA virtual server. This flaw stems from a memory overflow issue, where the software fails to properly restrict operations within the bounds of allocated memory. As a result, attackers can exploit this weakness to read or write data outside the intended memory buffer, potentially leading to denial of service or unintended control flow. The vulnerability is exploitable remotely without authentication or user interaction.

The following versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerability:

  • NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.46

  • NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.19

  • NetScaler ADC 13.1-FIPS and NDcPP  BEFORE 13.1-37.236-FIPS and NDcPP

 

NetScaler ADC 12.1-FIPS is not affected by this vulnerability.



NetScaler ADC and NetScaler Gateway versions 12.1 and 13.0 are now End Of Life (EOL) and are vulnerable. Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities. 

 

Impact 

We estimate the impact of these vulnerabilities as high, because the vulnerability allows unauthenticated remote attackers to corrupt memory, potentially leading to denial of service or full system compromise without user interaction.

 

Risk 

We estimate the risk of these vulnerabilities as high, because of the popularity of these NetScaler Gateway and NetScaler ADC and the widespread usage of these applicances. The vulnerability has actively been exploited.
 

Mitigation 

Customers using NetScaler ADC and NetScaler Gateway are strongly advised to install the relevant updated versions as soon as possible.

  • NetScaler ADC and NetScaler Gateway 14.1-47.46 and later releases

  • NetScaler ADC and NetScaler Gateway 13.1-59.19 and later releases of 13.1

  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.236 and later releases of 13.1-FIPS and 13.1-NDcPP. Customers should contact support - https://support.citrix.com/support-home/home to obtain the 13.1-FIPS and 13.1-NDcPP builds that address this issue.

What should you do? 

We recommend to update the NetScaler ADC and NetScaler Gateway to one of the versions mentioned above as soon as possible if you use a vulnerable version of the software.

 

What will Northwave do? 

Vulnerability Management customers will be informed in case vulnerable systems are detected in their infrastructure. 
We will monitor any developments regarding this vulnerability. If new critical information about this threat arises we will reach out to you. You can call us by phone or send us an email if you would like additional information.

 

E-mail: soc@northwave-cybersecurity.com
Do you have an incident right now? Call our Incident Response Team: 00800 1744 0000
 

Disclaimer applies, see below. 

Sources 

[1]: https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788

[2]: https://advisories.ncsc.nl/advisory?id=NCSC-2025-0203

 

 

 

Beste lezer,

Op 25 juni 2025 heeft Citrix een beveiligingsadvies gepubliceerd over een Zero Day Exploit [1]. Een kritieke kwetsbaarheid in NetScaler ADC- en NetScaler Gateway-apparaten maakt het mogelijk voor aanvallers om buiten het toegewezen geheugen te lezen of te schrijven, wat mogelijk kan leiden tot een denial of service of ongewenste controle over de programmastroom. Wij achten het waarschijnlijk dat deze kwetsbaarheid op korte termijn zal worden misbruikt. Direct patchen is noodzakelijk. Het NCSC beschrijft deze kwetsbaarheid als NCSC-2025-0203 [2].

N.b.: deze Threat Response betreft een andere kwetsbaarheid dan de TR die we gisteren stuurden over dezelfde producten. 

Beschrijving 

CVE-2025-6543 (CVSS-score 9.2) is een kritieke beveiligingskwetsbaarheid die is ontdekt in Citrix NetScaler ADC en NetScaler Gateway, met name wanneer deze systemen zijn geconfigureerd als Gateway (zoals VPN-virtuele servers, ICA Proxy, CVPN of RDP Proxy) of als AAA-virtuele server. Deze fout ontstaat door een buffer overflow, waarbij de software onvoldoende beperkingen oplegt aan bewerkingen binnen het toegewezen geheugen. Hierdoor kunnen aanvallers gegevens buiten de bedoelde geheugenlocatie lezen of schrijven, wat kan leiden tot een denial of service of ongewenste controle over de systeemstroom. De kwetsbaarheid is op afstand uit te buiten, zonder authenticatie of gebruikersinteractie.

De volgende versies van NetScaler ADC en NetScaler Gateway zijn kwetsbaar:

  • NetScaler ADC en NetScaler Gateway 14.1 VÓÓR 14.1-47.46

  • NetScaler ADC en NetScaler Gateway 13.1 VÓÓR 13.1-59.19

  • NetScaler ADC 13.1-FIPS en NDcPP VÓÓR 13.1-37.236-FIPS en NDcPP

NetScaler ADC 12.1-FIPS is niet kwetsbaar voor deze fout.
Let op: NetScaler ADC- en NetScaler Gateway-versies 12.1 en 13.0 zijn End of Life (EOL) en zijn kwetsbaar. Klanten wordt aangeraden hun apparaten te upgraden naar een van de ondersteunde versies die deze kwetsbaarheden verhelpen.

 

Impact 

Wij schatten de impact van deze kwetsbaarheid als hoog in, omdat ongeauthenticeerde externe aanvallers geheugen kunnen aanpassen, wat kan leiden tot een denial of service of volledige overname van het systeem zonder gebruikersinteractie.

 

Risico 

Wij schatten het risico als hoog in vanwege de populariteit en brede inzet van NetScaler Gateway en NetScaler ADC. De kwetsbaarheid is reeds actief misbruikt.

 

Mitigatie 

Organisaties die NetScaler ADC en NetScaler Gateway gebruiken, worden dringend geadviseerd om zo snel mogelijk de volgende versies te installeren:

  • NetScaler ADC en NetScaler Gateway 14.1-47.46 en latere versies

  • NetScaler ADC en NetScaler Gateway 13.1-59.19 en latere versies van 13.1

  • NetScaler ADC 13.1-FIPS en 13.1-NDcPP 13.1-37.236 en latere versies van 13.1-FIPS en 13.1-NDcPP. Klanten kunnen contact opnemen met Citrix Support via https://support.citrix.com/support-home/home om de juiste builds te verkrijgen.

 

Wat moet u doen? 

Wij raden aan om NetScaler ADC en NetScaler Gateway zo snel mogelijk bij te werken naar een van de bovengenoemde versies als u een kwetsbare versie gebruikt.

 

Wat doet Northwave? 

Northwave informeert Vulnerability Management klanten wanneer in hun infrastructuur kwetsbare systemen worden ontdekt.  

Northwave houdt de ontwikkelingen omtrent deze kwetsbaarheden in de gaten. Als er belangrijke nieuwe informatie omtrent deze dreiging bekend wordt, stellen wij u hiervan op de hoogte. Als u behoefte heeft aan extra informatie zijn we zowel telefonisch als via email bereikbaar.
 

E-mail: soc@northwave-cybersecurity.com
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000  

 
Disclaimer is van toepassing, zie onder. 

Bronnen 

[1]: https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788

[2]: https://advisories.ncsc.nl/advisory?id=NCSC-2025-0203

 

 

 

Disclaimer

Northwave has made every effort to make this information accurate and reliable. However, the information provided is without warranty of any kind and its use is at the sole risk of the user. Northwave does not accept any responsibility or liability for the accuracy, content, completeness, legality or reliability of the information provided. We will not be liable for any loss or damage of whatever nature, direct or indirect, consequential or other, whether arising in contract, tort or otherwise, which may arise as a result of your use of, or inability to use, this information or any additional information provided by us in direct or indirect relation to the information provided here.
 
.