Une vulnérabilité critique a été identifiée dans Citrix NetScaler, désignée sous le code CVE-2025-5777, avec un score CVSS 3.1 de 9,3. Cette faille permet à un attaquant non authentifié d’extraire des fragments de mémoire du serveur. Elle affecte les versions 14.1-43.56 et ultérieures de NetScaler ADC et NetScaler Gateway, ainsi que les versions spécifiques FIPS et NDcPP.
La vulnérabilité provient d’un contrôle manquant pour un paramètre vide dans les requêtes HTTP. Elle est exploitable lorsque l’appareil est configuré en mode Gateway ou comme serveur virtuel AAA. Cette faille permet aux attaquants d’envoyer de manière répétée des requêtes pour accéder à des quantités importantes de données.
Pour atténuer ce risque, les pare-feu Stormshield Network Security peuvent détecter et bloquer les tentatives d’exploitation grâce à des signatures IPS spécifiques, à condition que le trafic soit déchiffré. Il est fortement recommandé de mettre à jour vers les dernières versions sécurisées de NetScaler ADC et Gateway. De plus, il est conseillé de terminer toutes les sessions ICA et PCoIP actives après la mise à jour pour garantir la sécurité.