سيتريكس تحذر من ثغرة حرجة في NetScaler وتدعو للتحديث الفوري
🗓 الثلاثاء - 24 مارس 2026، 12:50 مساءً |
⏱ 2 دقيقة |
👁 4 مشاهدة
أعلنت شركة سيتريكس (Citrix) عن تحديثات أمنية عاجلة لسد ثغرتين خطيرتين في منتجات NetScaler ADC وNetScaler Gateway، بما في ذلك ثغرة حرجة تسمح بتسريب البيانات الحساسة دون الحاجة لصلاحيات دخول. ما هي الثغرات الأمنية المكتشفة؟ تم اكتشاف ثغرتين أمنيتين جديدتين تؤثر على أجهزة سيتريكس: CVE-2026-3055: ثغرة قراءة خارجية للذاكرة (Out-of-Bounds Read) بتصنيف حرج CVE-2026-4368: ثغرة أمنية تتطلب تكوينات محددة للاستغلال وفقاً لشركة الأمن السيبراني Rapid7، تسمح الثغرة CVE-2026-3055 للمهاجمين غير المصرح لهم بالوصول عن بعد بتسريب معلومات حساسة من ذاكرة الجهاز. ما هي المتطلبات لاستغلال الثغرات؟ حسب تيكبامين، تتطلب الثغرة CVE-2026-3055 أن يكون الجهاز مهيأً كمزود هوية SAML (SAML Identity Provider)، مما يعني أن الإعدادات الافتراضية غير متأثرة. يمكن للمستخدمين التحقق من تكوين جهاز NetScaler الخاص بهم عبر البحث عن السلسلة النصية التالية: add authentication samlIdPProfile .* أما بالنسبة لـ CVE-2026-4368، فتتطلب أن يكون الجهاز مهيأً كـ: بوابة (Gateway) مثل SSL VPN أو ICA Proxy أو CVPN أو RDP Proxy خادم مصادقة وتفويض ومحاسبة (AAA Server) ما هي الإصدارات المتأثرة؟ تؤثر هذه الثغرات على الإصدارات التالية من NetScaler ADC وNetScaler Gateway: الإصدار 14.1 قبل 14.1-66.59 الإصدار 13.1 قبل 13.1-62.23 NetScaler ADC 13.1-FIPS قبل 13.1-37.262 NetScaler ADC 13.1-NDcPP قبل 13.1-37.262 كيف تحمي أجهزتك من هذه الثغرات؟ ينصح الخبراء بتطبيق التحديثات الأمنية العاجلة في أسرع وقت ممكن. على الرغم من عدم وجود أدلة على استغلال هذه الثغرات في البرية حتى الآن، إلا أن أجهزة NetScaler كانت هدفاً متكرراً للمهاجمين. لماذا التحديث عاجل ومهم؟ تم استغلال ثغرات سابقة في أجهزة NetScaler بشكل متكرر من قبل الفاعلين السيبرانيين، بما في ذلك: CVE-2023-4966 (المعروفة باسم Citrix Bleed) CVE-2025-5777 (Citrix Bleed 2) CVE-2025-6543 CVE-2025-7775 قال بنيامين هاريس، الرئيس التنفيذي لشركة watchTowr لـ تيكبامين: "تسمح CVE-2026-3055 للمهاجمين غير المصرح لهم بتسريب وقراءة ذاكرة حساسة من deployments NetScaler ADC. إذا بدا هذا مألوفاً، فذلك لأنه كذلك - هذه الثغرة تبدو مشبوهة مشابهة لـ Citrix Bleed وCitrix Bleed 2". ما الذي يجب فعله الآن؟ أضاف هاريس: "تُعد أجهزة NetScaler حلولاً حرجة تم استهدافها بشكل مستمر للوصول الأولي إلى بيئات المؤسسات. في حين تم نشر التنبيه للتو، يحتاج المدافعون إلى التصرف بسرعة. أي شخص يشغل الإصدارات المتأثرة يحتاج إلى الترقية بشكل عاجل. الاستغلال الوشيك محتمل جداً". ينصح الخبراء جميع المؤسسات التي تستخدم منتجات سيتريكس NetScaler بمراجعة تكويناتها وتطبيق التحديثات الأمنية فوراً لحماية بياناتها الحساسة من أي محاولات تسريب محتملة.