Citrix NetScaler のゼロデイ脆弱性 CVE-2025-7775 が FIX:悪用の検出と CISA KEV への登録

28,000+ Citrix Servers Exposed to Active 0-Day RCE Vulnerability Exploited in the Wild

2025/08/27 CyberSecurityNews — Citrix NetScaler のゼロデイ脆弱性 CVE-2025-7775 は、深刻なリモート・コード実行 (RCE) を引き起こすものであり、世界中の 28,000 台を超える Citrix インスタンスに影響を及ぼすものだ。すでに、この脆弱性は悪用されており、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Known Exploited Vulnerabilities (KEV) カタログに登録している。

Shadowserver Foundation によると、2025年8月26日の時点で、28,200 台以上のサーバが未パッチ状態であり、それらの標的は米国とドイツに集中しているという。

Vulnerable servers by country
Vulnerable servers by country

すでに Citrix は、パッチをリリースし、この問題に対処している。そして、管理者に強く求めているのは、速やかなパッチ適用による、システム侵害の防止である。

この脆弱性を悪用する未認証の攻撃者は、サーバ上で任意コードの実行を達成し、データ窃取やシステム全体の乗っ取りに加えて、さらなるネットワーク侵入を可能にするという、きわめて深刻な状況にある。

CVE-2025-7775:深刻な RCE 脆弱性

RCE の脆弱性は最も危険なカテゴリの一つであり、この CVE-2025-7775 も例外ではない。認証情報を必要としない攻撃者であっても、脆弱な Citrix サーバ上で任意のコード実行を可能にする。

Vulnerability DetailsInformation
CVE IDCVE-2025-7775
Vulnerability TypeUnauthenticated Remote Code Execution (RCE)
StatusActively Exploited in the Wild (CISA KEV)
Affected InstancesOver 28,200 (as of Aug 26, 2025)
Primary MitigationApply patches from Citrix Security Bulletin CTX694938
Top Affected CountriesUnited States, Germany

このアクセスにより、脅威アクターが可能にするものには、ランサムウェア展開/永続的バックドア設置/機密データ窃取/ネットワーク横断攻撃などがある。

ゼロデイの意味とリスク

この “ゼロデイ指定” は、Citrix が公式パッチを出す前に、すでに悪用されていたことを示す。そのため脅威アクターたちは、防御されていないシステムを、長期間にわたり侵害できていた。

エンタープライズ環境における Citrix 製品は、安全なリモート・アクセスとアプリケーション配信に広く利用されるため、業務停止/財務的損害/風評被害などの、甚大な影響が予測される。

CISA の強制対応と推奨策

CISA による悪用事例の確認が明示するのは、緊急対応の必要性である。CISA は、この脆弱性 CVE-2025-7775 を KEV カタログに追加し、米国連邦民生行政機関 (FCEB) に対して、指定される期限までにパッチ適用を完了することを義務付けている。それは、すべての組織が従うべき指示でもある。

すでに Citrix は、CTX694938 でパッチ情報を提供しており、最も効果的な対策は全インスタンスへの速やかな適用だと指摘している。迅速な更新が不可能な組織は、サーバログを精査し、異常なプロセスや不審なネットワーク通信といった、侵害指標 (IOC) を確認すべきである。

さらに、脆弱なサーバをインターネットから分離し、WAF ルールを導入することで、攻撃試行の一時的な軽減も可能である。

Citrix を利用する、すべてのユーザー組織は、この脆弱性を最優先リスクと認識し、迅速なパッチ適用と代替的な防御策を実施すべきである。