Salta al contenuto principale


NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS


NetScaler e Citrix – ha pubblicato l’11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa i prodotti NetScaler ADC e NetScaler Gateway. La falla è classificata con gravità “Media” e riguarda scenari di configurazione specifici dei sistemi utilizzati per l’accesso remoto e l’autenticazione.

Il problema individuato è una vulnerabilità di tipo Cross-Site Scripting (XSS), classificata come CWE-79, che si manifesta quando l’appliance NetScaler è configurata come “Gateway” (ad esempio VPN Virtual Server, ICA Proxy, CVPN o RDP Proxy) oppure come virtual server AAA (Authentication, Authorisation, Accounting).

In queste condizioni, un attaccante potrebbe riuscire a iniettare codice malevolo nelle pagine web generate dal dispositivo, compromettendo la sicurezza delle sessioni utente o rubando informazioni sensibili.

Le versioni non vulnerabili, che risolvono la vulnerabilità sono:

  • NetScaler ADC and NetScaler Gateway 14.1-56.73 and later releases
  • NetScaler ADC and NetScaler Gateway 13.1-60.32 and later releases of 13.1
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.250 and later releases of 13.1-FIPS and 13.1-NDcPP
  • NetScaler ADC 12.1-FIPS and 12.1-NDcPP 12.1-55.333 and later releases of 12.1-FIPS and 12.1-NDcPP

Inoltre, le release 12.1 e 13.0 sono già dichiarate “End Of Life” (EOL) e quindi vulnerabili senza ulteriori aggiornamenti di sicurezza. L’azienda ha specificato che anche le implementazioni “Secure Private Access” on-premise o ibride che utilizzano istanze NetScaler sono interessate dalla falla.

Si invita con urgenza tutti i clienti a installare le versioni aggiornate: 14.1-56.73 o successive, 13.1-60.32 o successive, 13.1-FIPS/NDcPP 13.1-37.250 o successive, e 12.1-FIPS/NDcPP 12.1-55.333 o successive. Al momento non risultano exploit pubblici noti, ma la natura dell’attacco – che colpisce direttamente i portali di autenticazione – lo rende potenzialmente pericoloso, specialmente per le organizzazioni che espongono queste interfacce su Internet.

Per ridurre i rischi, gli amministratori di sistema dovrebbero verificare le configurazioni dei propri appliance alla ricerca delle stringhe “add vpn vserver .” o “add authentication vserver ., che indicano la presenza di servizi Gateway o AAA.

Le infrastrutture critiche, gli enti pubblici e i settori finanziari, che spesso utilizzano NetScaler per la gestione sicura delle connessioni remote, sono invitati ad applicare gli aggiornamenti immediatamente per prevenire possibili attacchi XSS e conseguenti compromissioni delle sessioni utente.

L'articolo NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS proviene da Red Hot Cyber.