🔥 또다시 터진 Citrix NetScaler 보안 문제
기업의 원격접속과 인증 게이트웨이를 담당하는 Citrix NetScaler ADC와 NetScaler Gateway에서 새로운 취약점이 무려 3건이나 발견됐습니다.
그중 하나는 이미 공격자들에 의해 적극적으로 악용되고 있는 제로데이(CVE-2025-7775)라는 점에서 파장이 큽니다.
이번 취약점들은 단순한 소프트웨어 버그가 아니라,
기업 네트워크 경계에 자리 잡고 있는 핵심 장비를 직접 겨냥하기 때문에 그 위험성이 훨씬 더 크다고 볼 수 있습니다.
⚡ CVE-2025-7775: 제로데이 상세 분석
가장 주목되는 건 CVE-2025-7775, CVSS 점수 9.2로 평가된 심각한 보안 문제입니다.
- 취약점 유형: 메모리 오버플로우
- 공격 난이도: 비교적 어렵지만, 성공 시 피해는 치명적
- 위험 요소: 인증 불필요, 사용자 조작 필요 없음
- 공격 대상: VPN·원격접속 환경, IPv6 웹 트래픽 처리, 특정 콘텐츠 라우팅 담당 NetScaler 장비
👉 공격자가 이 취약점을 악용하면, 원격에서 장비를 완전히 장악하거나 서비스 거부(DoS) 상태로 만들 수 있습니다.
Citrix 측은 “실제로 보안 패치가 적용되지 않은 장비에서 CVE-2025-7775 익스플로잇이 관찰됐다”고 경고했습니다.
🛡️ 추가로 공개된 2개의 취약점
Citrix는 CVE-2025-7775 외에도 두 개의 취약점을 함께 공개했습니다.
- CVE-2025-7776 (CVSS 8.8)
- 메모리 처리 방식 오류
- 예측 불가능한 동작 유발 또는 DoS 공격 가능
- CVE-2025-8424 (CVSS 8.7)
- 접근 제어 미흡
- 민감 데이터 접근, 시스템 일부 권한 탈취 가능
즉, 이번에 공개된 세 취약점 모두 서비스 중단 → 민감 데이터 유출 → 시스템 장악까지 이어질 수 있는 높은 보안 위협을 포함하고 있습니다.
💣 CitrixBleed와의 연결성?
이번 취약점들은 과거 전 세계적으로 큰 피해를 일으킨 CitrixBleed(CVE-2023-4966) 및 후속으로 불린
CitrixBleed2(CVE-2025-5777)와 유사한 구성요소를 겨냥합니다.
다만 보안 연구원들은 “이번 취약점들이 CitrixBleed 계열과 직접적으로 관련 있지는 않지만,
공격 표면이 유사하기 때문에 노출된 NetScaler 장비를 찾는 건 여전히 매우 쉽다”고 경고했습니다.
🕰️ 지원 종료(EOL) 버전까지 위협
문제는 이 취약점들이 지원 종료된(NetScaler EOL) 버전에도 영향을 준다는 점입니다.
- Tenable의 분석에 따르면, 전 세계 NetScaler 장비 중 약 20%가 여전히 지원 종료된 버전을 사용 중이라고 합니다.
- 특히 북미와 아시아-태평양 지역에서 집중적으로 나타나고 있으며, 이는 사실상 **“시한폭탄”**과 같은 상황입니다.
EOL 장비는 더 이상 패치를 받을 수 없기 때문에, 기업 입장에서는 즉시 교체하거나 보안 장비로 격리하는 조치가 필요합니다.
🌐 왜 공격자들이 NetScaler를 노릴까?
NetScaler ADC와 Gateway는 기업 네트워크 경계에서 중요한 역할을 합니다.
- 사용자 인증
- 원격 접속 관리
- 트래픽 라우팅
즉, 한 번 뚫리면 기업 내부 네트워크로 직행할 수 있는 관문 역할을 하기 때문에 공격자 입장에서는 최적의 타깃입니다.
실제로 미국 CISA는 현재까지 10건의 NetScaler 취약점을 “활발히 악용되는 취약점(KEV)” 목록에 등록했으며, 그중 절반 이상이 최근 2년 내 발견된 것들입니다.
✅ 대응 방안
- 즉각 업데이트
- NetScaler ADC와 Gateway를 사용하는 기업은 반드시 최신 보안 패치를 적용해야 합니다.
- 취약 장비 점검
- EOL 버전이 여전히 사용 중이라면 교체 또는 최소한 외부 네트워크와 분리해야 합니다.
- 이상 트래픽 모니터링
- VPN, IPv6, 콘텐츠 라우팅 기능을 사용하는 장비를 집중 모니터링하세요.
- 침해 지표 확인
- Citrix가 제공한 보안 공지의 침해 지표(IOC)를 기반으로 장비 로그를 분석해야 합니다.
✨ 정리하며
Citrix NetScaler는 전 세계 수많은 기업 네트워크에서 핵심 역할을 담당하는 장비입니다.
하지만 동시에, 최근 몇 년간 반복적으로 치명적인 제로데이 취약점이 발견되며 공격자들의 단골 타깃이 되고 있습니다.
이번 CVE-2025-7775 제로데이와 추가 취약점들은 또다시 기업 보안팀에 비상 경고를 보내고 있습니다.
- 패치 지연은 곧 위험 노출
- EOL 장비는 반드시 교체
- 지속적인 모니터링과 침해 대응 프로세스가 절대적으로 필요합니다.
🚨 기업 보안 담당자라면, 지금 당장 NetScaler 장비 상태를 점검해 보세요.
'CyberSecurity > Cyber Incidents📛' 카테고리의 다른 글
| Anthropic Claude Code, 사이버 범죄자가 대규모 데이터 탈취와 협박에 활용 (4) | 2025.08.29 |
|---|---|
| Salesforce, OAuth 토큰 악용한 대규모 데이터 유출 사건 발생 (2) | 2025.08.28 |
| "Silk Typhoon Exploits Cloud Trust Relationships to Spy on North American Organizations" (3) | 2025.08.25 |
| "Kimsuky Espionage Campaign Targets South Korean Diplomats via GitHub and Dropbox" (2) | 2025.08.20 |
| ⚠️ SAP 넷위버(NetWeaver) 취약점 익스플로잇, ShinyHunters가 공개하다 🚨 (1) | 2025.08.20 |

