A Citrix anunciou a correção urgente para uma falha crítica de segurança em seus produtos NetScaler ADC e NetScaler Gateway. A vulnerabilidade, identificada como CVE-2025-7775, é classificada como zero-day e já está sendo ativamente explorada por cibercriminosos em ataques reais.
Essa falha NetScaler CVE-2025-7775 permite execução remota de código (RCE) sem necessidade de autenticação, representando um risco extremo para organizações que dependem dessas soluções para gerenciar acessos e conexões seguras.
Neste artigo, você vai entender o que é a falha CVE-2025-7775, quais ambientes estão em risco, como verificar se seu sistema está vulnerável e, principalmente, o que fazer para corrigir imediatamente.
Os produtos NetScaler ADC e Gateway são utilizados como pontos de entrada críticos em redes corporativas, o que aumenta o impacto e a urgência da atualização. Ignorar a correção pode expor diretamente infraestruturas empresariais a invasões, espionagem e interrupções graves.

O que é a falha CVE-2025-7775?
A CVE-2025-7775 é uma vulnerabilidade causada por um estouro de memória nos dispositivos Citrix NetScaler ADC e NetScaler Gateway.
Devido a esse bug, um invasor remoto consegue executar código arbitrário diretamente no sistema vulnerável. O mais alarmante é que não é necessária autenticação, o que torna a exploração extremamente simples para agentes maliciosos.
O status de zero-day reforça a gravidade: antes mesmo de a correção ser anunciada, grupos de ameaça já estavam explorando ativamente a falha em ataques direcionados. Isso significa que ambientes sem atualização já podem ter sido comprometidos.
Meu ambiente NetScaler está vulnerável?
Nem todos os dispositivos são automaticamente afetados. A exposição depende das configurações ativas. Abaixo, listamos os cenários em que o risco é confirmado:
Configurações de Gateway ou servidor virtual AAA
Dispositivos que possuem Gateway configurado estão vulneráveis, incluindo:
- Servidor virtual VPN
- Proxy ICA
- CVPN
- Proxy RDP
Além disso, servidores configurados como AAA virtual server também estão expostos.
Configurações de Load Balancing com IPv6
Outro cenário de risco envolve servidores virtuais de Load Balancing (LB) configurados com IPv6. Os tipos afetados são:
- HTTP
- SSL
- HTTP_QUIC
A vulnerabilidade se manifesta quando esses servidores virtuais estão vinculados a serviços ou backends que utilizam IPv6.
Outras configurações de risco
O problema também pode ser explorado em servidores virtuais do tipo CR com configuração HDX.
Administradores devem revisar cuidadosamente essas configurações para confirmar se seus ambientes estão em risco imediato.
Como proteger seus sistemas: atualização imediata é crucial
A Citrix já disponibilizou versões corrigidas para mitigar a falha. Não existem workarounds nem soluções alternativas, portanto a atualização é a única medida eficaz de proteção.
As versões do NetScaler ADC e NetScaler Gateway afetadas incluem:
- Versões 13.1 e 14.1 (amplamente utilizadas em ambientes corporativos).
- Releases anteriores ainda em uso em implantações legadas.
As versões corrigidas foram liberadas como parte do último ciclo de atualização de segurança da Citrix. Administradores devem baixar e aplicar o update imediatamente em todos os appliances.
Outras vulnerabilidades corrigidas no pacote
O update de segurança que corrige a CVE-2025-7775 também inclui patches para outras falhas:
- CVE-2025-7776: outro bug de estouro de memória, que pode resultar em negação de serviço (DoS).
- CVE-2025-8424: falha de controle de acesso impróprio na Interface de Gerenciamento, que poderia permitir abusos administrativos em determinados cenários.
Embora não tenham o mesmo impacto da falha zero-day, essas correções complementares reforçam a urgência de aplicar o pacote completo de segurança.
Conclusão: a urgência de manter os sistemas atualizados
A falha NetScaler CVE-2025-7775 representa uma das mais sérias ameaças recentes contra infraestruturas corporativas, por permitir execução remota de código sem autenticação e por já estar sendo explorada em ataques ativos.
Organizações que utilizam Citrix NetScaler ADC e Gateway precisam agir sem demora: identificar se as configurações vulneráveis estão ativas, aplicar as atualizações oficiais liberadas pela Citrix e monitorar seus ambientes em busca de sinais de comprometimento.
Manter sistemas atualizados é a única forma de reduzir o risco de incidentes de segurança desse tipo. A recomendação é clara: aplique os patches agora e compartilhe este alerta com colegas e equipes de TI para garantir que a proteção chegue a todos os ambientes críticos.