
أعلنت شركة Citrix، عملاق تقنيات الشبكات والأمن، عن إطلاق تحديثات أمنية لمعالجة ثغرة خطيرة من نوع يوم الصفر (Zero-Day) في منصات NetScaler ADC وNetScaler Gateway، بعد تأكيد رصد هجمات فعلية تستغل هذه الثغرة.
وتحمل الثغرة رمز CVE-2025-6543، وصُنّفت بدرجة خطورة بالغة بلغت 9.2 من أصل 10 وفقاً لمقياس CVSS، وتعود إلى مشكلة تدفّق ذاكرة (Memory Overflow) تؤثر على أنظمة NetScaler المستخدمة في تقديم التطبيقات وتأمين الشبكات.
سيطرة غير مقصودة وتعطيل للخدمات
وأوضحت Citrix أن استغلال الثغرة يُمكن أن يؤدي إلى تغيّر غير مقصود في مسار تنفيذ الأوامر داخل النظام، أو إلى تعطيل الخدمة (Denial-of-Service)، ما يُشكّل تهديداً مباشراً لاستقرار وأمن البنية التحتية.
وبيّنت الشركة أن الثغرة تستهدف فقط الأنظمة المُشغَّلة كوحدات Gateway افتراضية (خادم VPN الافتراضي، وكيل ICA، وكيل CVPN، وكيل RDP)، أو كوحدات AAA الافتراضية الخاصة بالمصادقة والتفويض والمحاسبة.
وأضافت Citrix في بيانها: “لقد تم بالفعل رصد استغلالات نشطة للثغرة في الأجهزة التي لم تُطبق عليها التحديثات اللازمة”.
التحديثات المتوفرة والإصدارات المتأثرة
شملت التحديثات التي أطلقتها Citrix لمعالجة الثغرة إصدارات:
- NetScaler ADC وNetScaler Gateway الإصدار 14.1-47.46
- NetScaler ADC وNetScaler Gateway الإصدار 13.1-59.19
- إصدارات NetScaler ADC الخاصة بـ FIPS وNDcPP الإصدار 13.1-37.236
وحذّرت Citrix من أن الإصدارات 12.1 و13.0 من NetScaler ADC وNetScaler Gateway، والتي أُعلن عن إيقاف دعمها، لا تزال متأثرة بالثغرة، ما يستدعي ترقية الأنظمة إلى الإصدارات المدعومة والمصحّحة بشكل فوري.
كما أكدت الشركة أن البيئات التي تعتمد على حلول Secure Private Access المحلية أو الهجينة باستخدام NetScaler، معرّضة أيضاً للخطر، وتحتاج إلى التحديث إلى الإصدارات الموصى بها.
ثغرة أخرى مماثلة تُثير القلق
تأتي هذه الثغرة بعد أسبوع واحد فقط من إعلان Citrix عن تصحيح ثغرة خطيرة أخرى في NetScaler، تحمل الرمز CVE-2025-5777 بدرجة خطورة 9.3، نتيجة قراءة خارج حدود الذاكرة بسبب ضعف التحقق من المدخلات.
وقد قارن خبراء هذه الثغرة بثغرة شهيرة عُرفت باسم CitrixBleed، والتي كانت تتيح للمهاجمين الوصول إلى ذاكرة الجهاز وبيانات الجلسات، ما يُسهّل تجاوز آليات المصادقة متعددة العوامل.
ورغم عدم تسجيل أي استغلال فعلي لثغرة CVE-2025-5777 حتى الآن، إلا أن الباحث الأمني كيفن بومونت حذّر من احتمال استهدافها قريباً، داعياً المؤسسات إلى تحديد أجهزة NetScaler المكشوفة، وتطبيق التحديثات اللازمة، وإيقاف جميع الجلسات النشطة وفق توصيات Citrix.