
- يقوم Citrix بإصلاح ثلاث عيوب في Netscaler ADC و Netscaler Gateway
- من بينها شهرة حاسمة تستخدم في اليوم الصفر والتي سمحت لهجمات RCE و DOS
قامت Citrix بإصلاح ثلاثة أخطاء في حالات Netscaler ADC و Netscaler Gateway ، بما في ذلك عيب حاسم في اليوم الصفر الذي كان يتعرض للإيذاء في البرية على ما يبدو.
في استشارية جديدة ، قالت الشركة إنها قامت بتصحيح العديد من العيوب ، بما في ذلك ثغرة في تدفق الذاكرة التي يمكن أن تؤدي إلى تنفيذ رمز عن بعد (RCE) أو رفض الخدمة (DOS) في Netscaler ADC و Netscaler Gateway (عندما يتم تكوين Netscaler كـ Gateway أو AAA Virtual Server).
يتم تتبع الضعف على أنه CVE-2025-7775 ولديه درجة شدة 9.2/10 (حرجة).
عيوب التكوين
حثت Citrix المستخدمين على تصحيحها على الفور نظرًا لأن المتسللين يستفيدون بالفعل من الخلل في هجمات الحياة الواقعية.
“اعتبارًا من 26 أغسطس ، تمت ملاحظة مجموعة Cloud Software Group 2025 للاعتقاد بأن مآثر CVE-2025-7775 على الأجهزة التي لا تتواصل ، وتوصي بشدة العملاء بترقية البرامج الثابتة لشركة Netscaler الخاصة بهم إلى الإصدارات التي تحتوي على الإصلاح لأنه لا توجد تخفيفات متاحة للحماية من إمكانية الاستغلال”.
لحسن الحظ ، فإن الاستفادة من الخطأ ليس واضحًا بشكل خاص ، حيث يجب تكوين الأجهزة بطريقة محددة لتحقيق ذلك:
– يجب تكوين NetScaler كبوابة (خادم VPN الظاهري ، وكيل ICA ، CVPN ، RDP Proxy) أو AAA Virtual Server
– Netscaler ADC و Netscaler Gateway 13.1 ، 14.1 ، 13.1-fips و NDCPP: LB الخوادم الافتراضية من النوع (HTTP ، SSL أو HTTP_QUIC) مرتبطة بخدمات IPv6 أو ServiceGroups المرتبطة بـ IPv6 Servers
– Netscaler ADC و Netscaler Gateway 13.1 ، 14.1 ، 13.1-fips و NDCPP: LB الخوادم الافتراضية من النوع (HTTP ، SSL أو HTTP_QUIC) مرتبطة بخدمات DBS IPv6
أصدرت Citrix إعدادات التكوين التي يمكنها التحقق مما إذا كان تكوين جهاز NetScaler يتركه معرضًا للاستغلال.
آخران من الأخطاء المصححة هما ثغرة أفران في تدفق الذاكرة يتم تتبعها على أنها CVE-2025-7776 ، وعنصر تحكم غير صحيح في الوصول إلى خلل واجهة إدارة NetScaler تم تعقبه كـ CVE-2025-8424.
عبر كمبيوتر الفجر








