Citrix แก้ไขช่องโหว่ระดับ Critical บน NetScaler ที่กำลังถูกโจมตีแบบ Zero-Day

Citrix ได้แก้ไขช่องโหว่จำนวน 3 รายการบน NetScaler ADC และ NetScaler Gateway ในวันนี้ (26 สิงหาคม 2025) รวมถึงช่องโหว่ระดับ Critical ที่นำไปสู่การรันโค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution) ซึ่งมีหมายเลข CVE-2025-7775 และมีการโจมตีจริงในลักษณะ Zero-Day แล้ว

(more…)

ช่องโหว่ ADC และ Gateway ของ Citrix NetScaler ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญได้

พบช่องโหว่ด้านความปลอดภัยระดับ Critical 2 รายการ ในผลิตภัณฑ์ NetScaler ADC และ NetScaler Gateway ซึ่งเดิมคือ Citrix ADC และ Gateway ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่มีความสำคัญ และส่งผลกระทบต่อความปลอดภัยของเครือข่ายได้

Cloud Software Group ซึ่งเป็นผู้พัฒนาโซลูชันด้านเครือข่ายดังกล่าว ได้ออกประกาศแจ้งเตือนด้านความปลอดภัยอย่างเร่งด่วน เพื่อแนะนำให้ลูกค้าอัปเดตระบบของตนทันที

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-5349 และ CVE-2025-5777 ซึ่งทั้ง 2 รายการมีระดับความรุนแรง Critical โดยมีคะแนน CVSS อยู่ที่ 8.7 และ 9.3 ตามลำดับ

โดย CVE-2025-5349 เป็นช่องโหว่ improper access control บน NetScaler Management Interface ในขณะที่ช่องโหว่ CVE-2025-5777 เกิดจากการตรวจสอบ input validation ที่ไม่เหมาะสม ส่งผลให้เกิดปัญหา memory overread ได้

ช่องโหว่แรกจำเป็นต้องเข้าถึง Network Services IP (NSIP), Cluster Management IP หรือ Local Global Server Load Balancing (GSLB) Site IP จึงจะสามารถโจมตีได้สำเร็จ

สำหรับช่องโหว่ที่สองมีระดับความรุนแรงสูงกว่า โดยจะมีผลกระทบกับระบบ NetScaler ที่กำหนดค่าให้ทำหน้าที่เป็น Gateway รวมถึง VPN virtual servers, ICA Proxy, Citrix Virtual Private Network (CVPN), Remote Desktop Protocol (RDP) Proxy หรือ Authentication, Authorization, and Accounting (AAA)  บน virtual servers

เวอร์ชันที่ได้รับผลกระทบ

ช่องโหว่ด้านความปลอดภัยนี้ส่งผลกระทบต่อหลายเวอร์ชันของผลิตภัณฑ์ NetScaler ที่ยังถูกใช้งานโดยองค์กรต่าง ๆ ทั่วโลก โดยระบบที่มีความเสี่ยงได้แก่ NetScaler ADC และ Gateway เวอร์ชัน 14.1 ก่อน "14.1-43.56", เวอร์ชัน 13.1 ก่อน "13.1-58.32", รวมถึงเวอร์ชันที่รองรับ FIPS

สิ่งที่น่ากังวลคือ NetScaler เวอร์ชัน 12.1 และ 13.0 ปัจจุบันอยู่ในสถานะ End of Life (EOL) ไปแล้ว ซึ่งทำให้มีความเสี่ยงต่อการโจมตีเนื่องจากไม่มีแพตช์ด้านความปลอดภัยแล้ว

องค์กรที่ใช้งานโซลูชัน Secure Private Access แบบ On-premises หรือการใช้งานแบบ Hybrid ร่วมกับระบบ NetScaler ก็อยู่ในกลุ่มที่มีความเสี่ยง และจำเป็นต้องดำเนินการอัปเกรดระบบทันที เพื่อความปลอดภัย อย่างไรก็ตาม สำหรับลูกค้าที่ใช้งานผ่านบริการคลาวด์ที่จัดการโดย Citrix จะได้รับการอัปเดตโดยอัตโนมัติจาก Cloud Software Group

Cloud Software Group แนะนำให้ลูกค้าที่ได้รับผลกระทบดำเนินการติดตั้งเวอร์ชันที่ได้รับการอัปเดตทันที โดยบริษัทฯ ได้ออกแพตช์แก้ไขแล้วใน NetScaler ADC และ Gateway เวอร์ชัน 14.1-43.56, เวอร์ชัน 13.1-58.32 และการอัปเดตสำหรับเวอร์ชันที่รองรับมาตรฐาน FIPS

หลังจากการอัปเกรด ผู้ดูแลระบบควรดำเนินการ specific commands เพื่อ terminate ทุก ICA และ PCoIP sessions ที่ใช้งานอยู่ในอุปกรณ์ NetScaler ทั้งหมด โดยเฉพาะในกรณีที่มีการใช้งานแบบ High Availability (HA) หรือ Cluster เพื่อให้แน่ใจว่าระบบได้รับการป้องกันอย่างสมบูรณ์

ช่องโหว่เหล่านี้ถูกค้นพบ และรายงานโดยนักวิจัยด้านความปลอดภัยจาก Positive Technologies และ ITA MOD CERT (CERTDIFESA) ซึ่งได้ร่วมมือกับ Cloud Software Group เพื่อปกป้องลูกค้าก่อนที่จะมีการเปิดเผยช่องโหว่ออกสู่สาธารณะ

องค์กรที่ใช้งาน NetScaler ควรให้ความสำคัญกับการอัปเดตครั้งนี้โดยด่วน เนื่องจากช่องโหว่เหล่านี้มีระดับความรุนแรงสูง และอาจถูกนำไปใช้เพื่อเข้าถึงข้อมูลสำคัญ และทรัพยากรในระบบเครือข่ายโดยไม่ได้รับอนุญาต

ที่มา : cybersecuritynews

Citrix เปิดตัวฟีเจอร์ป้องกันการโจมตี DDoS บนอุปกรณ์ NetScaler ADC

Citrix เปิดตัวฟีเจอร์ที่ออกแบบมาเพื่อปิดช่องทางการนำอุปกรณ์ไปใช้ทำ Denial-of-service attack (DDoS) amplification attack บนอุปกรณ์ NetScaler ADC ที่เปิดใช้งาน Enlightened Data Transport UDP Protocol (EDT) โดยใช้โปรโตคอล DTLS ในการโจมตี

DTLS เป็นโปรโตคอล Transport Layer Security (TLS) ใน UDP ที่ใช้เพื่อรักษาความปลอดภัยและป้องกันการดักฟังและการปลอมแปลงในแอปและบริการที่มีความล่าช้า

ตามรายงานที่ปรากฏขึ้นตั้งแต่วันที่ 21 ธันวาคม 2020 มีการนำอุปกรณ์ Citrix ไปใช้ในการโจมตีแบบ DDoS amplification attack โดยผู้ประสงค์ร้ายจะใช้โปรโตคอล DTLS ที่อยู่บนอุปกรณ์ที่มีอัตราส่วนการรับและส่งข้อมูลที่สามารถนำมาใช้ในการโจมตีได้ตามหลักการของ Amplification attack ไปทำการโจมตีอุปกรณ์อื่น

จากรายงานการโจมตีดังกล่าว Citrix ได้ทำการปรับปรุงฟีเจอร์ DTLS เพื่อป้องกันการนำไปใช้ในการโจมตี อีกทั้งยังได้เพิ่มการตั้งค่า "HelloVerifyRequest" ซึ่งจะสามารถระบุช่องทางการโจมตีและจะบล็อกความพยายามของผู้โจมตีที่จะทำการโจมตี DDoS ได้ในอนาคต สำหรับอุปกรณ์ที่ได้รับการปรับปรุงฟีเจอร์ใหม่มีรายการดังนี้

Citrix ADC และ Citrix Gateway 13.0-71.44 และรุ่นที่ใหม่กว่า
NetScaler ADC และ NetScaler Gateway 12.1-60.19 และใหม่กว่า
NetScaler ADC และ NetScaler Gateway 11.1-65.16 และใหม่กว่า
ทั้งนี้ผู้ใช้งานอุปกรณ์ Citrix ADC และ NetScaler ADC สามารถทำการอัปเดตฟีเจอร์ได้โดยการดาวน์โหลดได้ที่นี่: citrix

ที่มา: bleepingcomputer