يمكن أن تكون أحدث ضعف Citrix كلها سيئة مثل Citrix Please

يحث خبراء الأمن السيبراني مشغلو Citrix Netscaler وحدة تحكم توصيل التطبيقات (ADC) وأجهزة Netscaler Gateway للوصول إلى الضعف الجديد – المصححة بهدوء الأسبوع الماضي – والتي يُعتقد الآن أنها قد تؤدي إلى تكرار الشرير Citrix تنزف حادثة.
تم تتبعه كـ CVE-2025-5777 ، ينشأ العيوب من التحقق من صحة الإدخال غير الكافي ، مما يؤدي إلى تجاوز الذاكرة في تكوينات Netscaler المختلفة. في نهاية المطاف ، يكون تأثيره هو تمكين ممثل التهديد من سرقة رمز جلسة صالحة من الذاكرة عن طريق إدخال الطلبات الخبيثة ، مما يعني أنه يمكنهم التغلب على مقاييس المصادقة.
إنه يؤثر على إصدارات متعددة تديرها العملاء من كل من ADC و Gateway ، بما في ذلك اثنان دخلا الآن نهاية العمر.
في الوقت نفسه ، تم تصحيح Citrix CVE-2025-5349 ، والذي ينشأ من عناصر تحكم الوصول غير السليم على واجهة إدارة NetScaler.
وقال Citrix في نشرة أمان في 17 يونيو: “تحث مجموعة البرمجيات السحابية بشدة العملاء المتأثرين لـ Netscaler ADC و Netscaler Gateway لتثبيت الإصدارات المحدثة ذات الصلة في أقرب وقت ممكن”. معالجة القضايا.
توصي Citrix بالإضافة إلى ذلك بإنهاء جلسات ICA و PCOIP النشطة بعد ترقية جميع أجهزة NetScaler. توفر نشرة أوامر محددة للقيام بذلك.
إذا كان ينزف ، فإنه يؤدي
أوجه التشابه بين CVE-2025-5777 و Citrix Pleed ، CVE-2023-4966 لافتة للنظر. كان Citrix Pleed عيبًا في الكشف عن المعلومات الذي مكّن المهاجمين أيضًا من السيطرة على الجلسات المصادقة وطرق المصادقة الالتفافية ، بما في ذلك المصادقة متعددة العوامل (MFA) ، مما جعلها خطرة بشكل خاص.
موجهة لأول مرة في أكتوبر 2023 – على الرغم من أنه كان مستغل في البرية قبل ذلك جيدًا – تراكمت عصابات رانسومواري متعددة في أعقاب نزيف Citrix ، لا سيما lockbit التي كانت لا تزال نشطة في ذلك الوقت ، واستخدمها ضد بوينج. أصبح بسرعة واحدة من معظم نقاط الضعف المستغلة في العالم ، وكان لا يزال يتم الاستفادة منه إلى تأثير كبير بعد عام.
في وقت كتابة هذا التقرير ، لم يظهر أي دليل يشير إلى أن أي شخص يستفيد من CVE-2025-5777 بطريقة مماثلة ، لكن الكتابة على مدونته ، وصفها المحلل الإلكتروني كيبر بومونت بأنها Citrix Pleed 2: Boogaloo الكهربائيةوحذر من أنه نظرًا لعدم وجود أي توجيهات للكشف ، يجب أن تصطدم المنظمات التي لا ترغب في أن تصبح دراسات حالة على الفور.
بنيامين هاريس ، الرئيس التنفيذي ومؤسس أخصائي إدارة الهجوم على سطح الهجوم WatchTowrقال من المحتمل أن يكون CVE-2025-577 يتشكل ليكون خطيرًا مثل Citrix.
في التعليقات عبر البريد الإلكتروني ، أشار إلى أن التفاصيل المحيطة بالخلل الجديد قد “تحولت بهدوء” منذ الكشف الأول ، مع وجود عدد من المتطلبات أو القيود “ذات الأهمية إلى حد ما” التي يتم إزالتها من وصف قاعدة بيانات الضعف الوطنية (NVD) في الأيام القليلة الماضية.
وقال هاريس: “على وجه التحديد ، تم الآن إزالة التعليق على أن هذا الضعف في واجهة الإدارة الأقل تعانيًا-مما دفعنا إلى الاعتقاد بأن هذه الضعف أكثر إيلامًا بشكل ملحوظ من الإشارة أولاً”.
“يتحقق هذا الضعف من جميع الصناديق من أجل اهتمام المهاجم الذي لا مفر منه. في الاستغلال البري سيحدث في مرحلة ما ، ويجب أن تتعامل المنظمات مع هذا كحادث لتكنولوجيا المعلومات. التصحيح الآن – من المحتمل أن تكون هذه الضعف فيك تغذي Kev قريباً.”




