خانه » نقص در Citrix NetScaler با شناسه CVE-2025-6543 برای نفوذ به سازمان‌های حساس اکسپلویت شد!

نقص در Citrix NetScaler با شناسه CVE-2025-6543 برای نفوذ به سازمان‌های حساس اکسپلویت شد!

توسط Vulnerbyt_News
57 بازدید
Netherlands: Citrix Netscaler flaw CVE-2025-6543 exploited to breach orgs گروه والنربایت vulnerbyte

مرکز ملی امنیت سایبری هلند (NCSC) هشدار داده که یک آسیب‌پذیری بحرانی در Citrix NetScaler با کد CVE-2025-6543 برای نفوذ به سازمان‌های حساس در این کشور مورد اکسپلویت قرار گرفته است. این نقص بحرانی یک اشکال سرریز حافظه است که امکان کنترل جریان غیرمجاز یا ایجاد حالت منع سرویس(DoS) در دستگاه‌های تحت تأثیر را فراهم می‌کند.

جزئیالت آسیب پذیری در Citrix NetScaler

این آسیب‌پذیری سرریز حافظه در NetScaler ADC و NetScaler Gateway، هنگامی که به‌عنوان گیت‌وی (سرور مجازی VPN، ICA Proxy، CVPN، RDP Proxy) یا سرور مجازی AAA پیکربندی شده باشند، منجر به کنترل جریان غیرمجاز و منع سرویس می‌شود.

Citrix در ۲۵ ژوئن ۲۰۲۵ اطلاعیه‌ای درباره این نقص منتشر کرد و هشدار داد که نسخه‌های زیر در برابر حملات جاری آسیب‌پذیر هستند:

  • نسخه ۱۴.۱ قبل از ۱۴.۱-۴۷.۴۶
  • نسخه ۱۳.۱ قبل از ۱۳.۱-۵۹.۱۹
  • نسخه‌های 13.1-FIPS و 13.1-NDcPP قبل از ۱۳.۱-۳۷.۲۳۶
  • نسخه‌های ۱۲.۱ و ۱۳.۰ (پایان عمر اما آسیب‌پذیر، بدون پچ، توصیه به ارتقا به نسخه جدیدتر)

اگرچه ابتدا تصور می‌شد این نقص برای حملات منع سرویس (DoS) اکسپلویت شده، هشدار NCSC نشان می‌دهد که مهاجمان از آن برای اجرای کد از راه دور استفاده کرده‌اند. NCSC تأیید کرد که هکرها از این آسیب‌پذیری برای نفوذ به چندین نهاد حساس در هلند سوءاستفاده کرده و سپس ردپای حملات را پاک کرده‌اند. این مرکز همچنین اعلام کرد که حملات توسط یک یا چند عامل با روش‌های پیشرفته انجام شده است. این نقص به‌صورت روز صفر اکسپلویت شده و ردپاها حذف شده‌اند تا نفوذ در سازمان‌های تحت تأثیر پنهان بماند.

اکسپلویت روز صفر CVE-2025-6543

به گفته NCSC، این حملات از اوایل ماه می، تقریبا دو ماه پیش از انتشار اطلاعیه Citrix و ارائه پچ‌ها، آغاز شده و برای مدت طولانی به‌صورت روز صفر اکسپلویت شده‌اند.

اگرچه این آژانس نامی از سازمان‌های تحت تأثیر نبرد، Openbaar Ministerie (سرویس دادستانی عمومی هلند) در ۱۸ ژوئیه اعلام کرد که پس از دریافت هشدار NCSC متوجه نفوذ شده است. این سازمان دچار اختلال عملیاتی شدیدی شد و تنها هفته گذشته(7 اوت) توانست به‌تدریج فعالیت آنلاین خود را از سر بگیرد و سرورهای ایمیل خود را راه‌اندازی کند.

توصیه‌های امنیتی

برای کاهش خطر ناشی از CVE-2025-6543، توصیه می‌شود سازمان‌ها به نسخه‌های NetScaler ADC و NetScaler Gateway ۱۴.۱-۴۷.۴۶ و بالاتر، ۱۳.۱-۵۹.۱۹ و بالاتر و ADC 13.1-FIPS  و 13.1-NDcPP نسخه ۱۳.۱-۳۷.۲۳۶ و بالاتر ارتقا دهند. پس از نصب به‌روزرسانی‌ها، پایان دادن به تمام نشست‌های فعال با اجرای دستورات زیر ضروری است:

				
					kill icaconnection -all
kill pcoipConnection -all
kill aaa session -all
kill rdp connection -all
clear lb persistentSessions

				
			

این توصیه‌های امنیتی مشابه توصیه‌های ارائه‌شده برای نقص Citrix Bleed 2 با کد CVE-2025-5777 است که در حال اکسپلویت بود. مشخص نیست که آیا آن نقص نیز در حملات مورد سوءاستفاده قرار گرفته یا فرآیند به‌روزرسانی برای هر دو نقص یکسان است.

NCSC به مدیران سیستم توصیه می‌کند به دنبال نشانه‌های نفوذ، مانند تاریخ ایجاد فایل غیرعادی، نام‌های فایل تکراری با پسوندهای مختلف و نبود فایل‌های PHP در پوشه‌ها باشند. این آژانس همچنین اسکریپتی در GitHub منتشر کرده که می‌تواند دستگاه‌ها را برای فایل‌های غیرعادی PHP و XHTML و سایر شاخص‌های نفوذ (IOCs) اسکن کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید