La storia si ripete, ma i conti da pagare sono sempre più salati. Citrix ha rilasciato un bollettino d’emergenza che suona come un déjà-vu: tre nuove vulnerabilità critiche affliggono i suoi prodotti NetScaler ADC e Gateway, e una di queste, CVE-2025-7775, è già stata sfruttata attivamente in attacchi reali. Per gli amministratori di sistema è scattato l’ennesimo, stressante, countdown per applicare le patch prima che qualcuno decida di bussare alla loro porta digitale.
La situazione ricorda da vicino le crisi precedenti che hanno coinvolto la stessa piattaforma, ma i dettagli tecnici dipingono un quadro ancor più insidioso. Non si tratta di un semplice bug di scripting, ma di problemi profondi che minano la stabilità stessa della memoria dell’appliance.
Il trio infernale: RCE, DoS e accesso indesiderato
La regina della triste compagnia è la CVE-2025-7775, un classico caso di buffer overflow che può portare a due scenari catastrofici: Remote Code Execution o Denial of Service. Ciò che la rende particolarmente subdola sono le specifiche precondizioni per lo sfruttamento. L’attaccante non può colpire a caso; deve trovare un sistema configurato in modi molto precisi.
Ad esempio, il dispositivo è vulnerabile se configurato come gateway VPN (con un virtual server di tipo VPN, ICA Proxy, CVPN o RDP Proxy) o come server AAA. Ma la superficie d’attacco si allarga notevolmente nelle versioni 13.1 e 14.1: basta un virtual server di load balancing di tipo HTTP, SSL o HTTP_QUIC che sia collegato a servizi backend su IPv6. Questo dettaglio è cruciale. In un mondo in cui la transizione al nuovo protocollo IP è sempre più spinta, questa configurazione non è affatto rara. Un avversario potrebbe sfruttare questa via per inviare un payload calcolato con precisione che sovrascrive le aree di memoria adiacenti, prendendo il controllo del processo o mandandolo in crash.
La compagna di sventura, CVE-2025-7776, è un altro overflow con conseguenze altrettanto gravi: comportamento imprevedibile e DoS. Qui la condizione è più nicchia ma non per questo meno pericolosa: il NetScaler deve essere configurato come gateway con un profilo PCoIP (PC-over-IP, un protocollo di virtualizzazione desktop) associato. Per quelle organizzazioni che utilizzano questa specifica tecnologia, il rischio è immediato.
Completa il quadro la CVE-2025-8424, che devia dalla gestione della memoria ma non per questo è meno seria. È un bug di controllo di accesso improprio sull’interfaccia di management. Se un IP di gestione (come NSIP, Cluster IP o SNIP con accesso management abilitato) è esposto a reti non fidate, un attaccante potrebbe bypassare i meccanismi di autenticazione e ottenere l’accesso al pannello di controllo. È la classica porta che credevamo chiusa a chiave ma che in realtà era solo socchiusa.
La corsa contro il tempo e l’assenza di workaround
Citrix non ha rilasciato workaround. Il messaggio è chiaro e tassativo: l’unica soluzione è patchare immediatamente. Le versioni interessate sono tutte quelle ancora supportate:
- Linea 14.1: aggiornare alla 14.1-47.48 o successive.
- Linea 13.1: aggiornare alla 13.1-59.22 o successive.
- Build FIPS/NDcPP 13.1: aggiornare alla 13.1-37.241 o successive.
- Build FIPS/NDcPP 12.1: aggiornare alla 12.1-55.330 o successive.
Si nota, en passant, un monito severo: le versioni 12.1 e 13.0 sono ormai EOL (End-of-Life). Chi le sta ancora utilizzando non riceverà questa patch né quelle future, e rappresenta un pericolo per sé stesso e per l’intera infrastruttura di cui fa parte. La migrazione a versioni supportate non è più un suggerimento, è un obbligo di sicurezza.
Caccia agli IOC e analisi proattiva
Per un pubblico esperto, l’allerta non si ferma all’applicazione della patch. La caccia agli indicatori di compromissione (IOC) è già iniziata. Gli amministratori dovrebbero setacciare i log alla ricerca di tentativi anomali verso gli indirizzi IP dei propri NetScaler, in particolare payload sospetti indirizzati a virtual server che rispondono ai criteri elencati.
Un esempio di pattern da ricercare nei log potrebbe essere un picco di richieste HTTP/S anomale, soprattutto se provenienti da indirizzi IP sorgente non abituali o se dirette a servizi backend IPv6. L’esecuzione di codice potrebbe manifestarsi con processi anomali in esecuzione sull’appliance NetScaler stesso, un evento di per sé estremamente insolito dato che si tratta di un appliance dedicato.
Un comando come ps auxf
su shell (o l’analisi attraverso i log di sistema) potrebbe rivelare processi inaspettati. Allo stesso modo, variazioni improvvise nel carico della CPU o nella memoria, non giustificate dal traffico normale, potrebbero essere un sintomo di un attacco DoS in corso o di un payload malevolo in esecuzione.
La resilienza come corsa a ostacoli
Questo nuovo episodio non è un incidente isolato. È il sintomo di una battaglia continua nella sicurezza delle applicazioni critiche perimetrali. NetScaler, per la sua ubiquità nelle grandi imprese e nel governo, è un bersaglio di valore inestimabile per threat actor sia di tipo cybercrime che state-sponsored.
La lezione è sempre la stessa, ma va ripetuta con forza: la sicurezza ibrida e cloud-first non elimina la responsabilità di chi gestisce gli appliance on-premise. Anzi, la rende più complessa. Mentre Citrix ha già protetto i suoi servizi cloud gestiti, la palla passa ora ai team IT dei clienti. La finestra di vulnerabilità è aperta e qualcuno, come confermato, ci sta già giocando. L’unica mossa è chiuderla il prima possibile. In cybersecurity, a volte, sopravvivere è semplicemente essere più veloci degli altri.