ثلاثة أيام جديدة من Citrix Netscaler تحت الاستغلال النشط

Citrix أصدرت تصحيحات من أجل إصلاح ثلاثة نقاط الضعف والتعرضات المشتركة المعروفة حديثًا Netscaler تحكم توصيل التطبيقات (ADC) وخطوط بوابة Netscaler ، ومن المعروف أن واحدة منها على الأقل تحت استغلال نشط من قبل ممثل التهديد غير معلوم.
الثلاثي من الأخطاء ، التي يتم تتبعها كـ CVE-2025-7775 و CVE-2025-7776 و CVE-2025-8424 هي ، على التوالي ، ثغرة في تدفق الذاكرة التي تؤدي إلى ما قبل المصادقة تنفيذ الرمز البعيد (RCE) أو رفض الخدمة (DOS) ، أو كليهما ؛ ثغرة أخرى في تدفق الذاكرة التي تؤدي إلى سلوك غير متوقع و DOS ؛ والضعف التحكم في الوصول في واجهة إدارة NetScaler.
وقال Citrix في بيان: “تحث Cloud Software Group بشدة العملاء المتضررين من Netscaler ADC و Netscaler Gateway لتثبيت الإصدارات المحدثة ذات الصلة في أقرب وقت ممكن”. وأضاف المورد أنه لا توجد حلول فعالة.
لكل محلل الأمن المستقل كيفن بومونت ، من بين ثلاثة عيوب ، يبدو أن CVE-2025-7775 القضية الأكثر خطورة على الفور. أكدت Citrix أيضًا حديث الاستغلال ، مع الإشارة في استشاريها هذا: “تم ملاحظة مآثر CVE-2025-7775 على الأجهزة التي لا تتواصل”.
تعليقًا على أحدث الكشف ، بنيامين هاريس ، الرئيس التنفيذي ومؤسس WatchTowr، قال: “حسنًا ، حسنًا ، يوم آخر ينتهي في” اليوم “. مرة أخرى ، نشهد نقاط ضعف جديدة في Citrix Netscaler التي تسهل التسوية التامة ، مع استغلال CVE-2025-7775 بالفعل لنشر الخلفية.
وأضاف: “الترقيع أمر بالغ الأهمية ، لكن الترقيع وحده لن يقطعها. ما لم تراجع المؤسسات بشكل عاجل لعلامات التسوية السابقة والخلفية التي تم نشرها ، فسيظل المهاجمون في الداخل. أولئك الذين سيظلون فقط مكشوفين”.
لا توجد معلومات أخرى حول الحوادث المرصودة ، أو الذين قد يكونون قد تأثروا ، قد ظهر بعد. ومع ذلك ، فإن أهمية NetScaler- التي توفر توصيل التطبيق والوصول عن بُعد لتطبيقات داخلية وخارجية- للعديد من المؤسسات تعني أن أي نقاط ضعف في المنتجات هي في كثير من الأحيان هدفًا رئيسيًا للجهات الفاعلة للتهديدات ، وخاصة عصابات الفدية.
يتم تأسيس هذا الإيقاع غير المتوقع للإفصاح عن الضعف الذي يؤثر على Netscaler. في وقت سابق من هذا الصيف Citrix ثابت CVE-2025-5777، عيب مكّن ممثل التهديد من التحايل على مقاييس المصادقة عن طريق إدخال طلبات ضارة لسرقة رمز جلسة صالح من الذاكرة.
بسبب تشابهها مع قضايا النزف في Citrix لعام 2023، CVE-2025-5777 حصل بسرعة على لقب Citrix Pleed 2 ، وكان ذلك استغلها بسرعة من قبل الجهات الفاعلة التهديد، على الرغم من أنه في وقت كتابة هذا التقرير ، لا يبدو أنه قد تم تسميته في أي هجمات إلكترونية مؤكدة أو نسبت.
“صعب الاستغلال”
في ملاحظة إيجابية ، فولنشيك وقال نائب رئيس أبحاث الأمن ، كيتلين كوندون ، إن عيوب فساد الذاكرة مثل CVE-2025-7775 و CVE-2025-7776 كانت “صعبة إلى حد ما للاستغلال” ، وعلى هذا النحو ، تميل إما من قبل خصوم عالي الاستثنائية أو أكثر شيوعًا ، مثل ممثلي التهديدات المملوكة للدولة.
على سبيل المثال ، أخبر كوندون Computer Week في التعليقات عبر البريد الإلكتروني ، عيب Netscaler آخر ، CVE-2025-6543 مع وصف مماثل لـ CVE-2025-7775 ، لم ير بعد الاستغلال على نطاق واسع على الرغم من أنه كان يتجول منذ نهاية يونيو.
لكن ، أضافت أن هذا لا يعني أن الترقيع يجب أن يكون أقل من أولوية ، خاصةً الاتجاهات الحديثة.
“في حين أن استشاري Citrix يذكر بشكل صريح فقط الاستغلال النشط لـ CVE-2025-7775 ، كانت واجهات الإدارة لجدران الحماية وبوابات الأمان مستهدف ar جماعي في الحديثة تهديد الحملاتقال كوندون.
“من المحتمل أن تحاول استغلال السلاسل التي تستهدف نقاط الضعف هذه في المستقبل الجمع بين عيب الوصول الأولي مثل CVE-2025-7775 مع عيب مثل CVE-2025-8424 مع حل وسط واجهة الإدارة كهدف. وحدها ، “قالت.




