أصدرت شركة سيتريكس تحديثات أمنية عاجلة لمعالجة ثغرة حرجة في منصة NetScaler ADC، والتي أكدت الشركة أنه قد تم استغلالها فعليًا في هجمات واقعية.
الثغرة الأمنية، التي تم تعقبها تحت الرمز CVE-2025-6543، حصلت على تقييم خطورة 9.2 من أصل 10 وفقًا لمقياس CVSS، وهي ناتجة عن تجاوز في الذاكرة (Memory Overflow) قد يؤدي إلى خلل في تدفق الأوامر أو التسبب في تعطيل الخدمة. ويشترط لنجاح الاستغلال أن يكون الجهاز مهيّئًا كوحدة بوابة (مثل خادم VPN الافتراضي، أو ICA Proxy، أو CVPN، أو RDP Proxy) أو كخادم AAA افتراضي.
تشمل الإصدارات المتأثرة:
– NetScaler ADC وNetScaler Gateway إصدار 14.1 قبل النسخة 14.1-47.46
– NetScaler ADC وNetScaler Gateway إصدار 13.1 قبل النسخة 13.1-59.19
– NetScaler ADC وNetScaler Gateway الإصدارات 12.1 و13.0 (غير مدعومة ومنتهية العمر)
– NetScaler ADC إصدارات 13.1-FIPS وNDcPP قبل 13.1-37.236-FIPS وNDcPP
وأضافت الشركة أن “منشآت Secure Private Access سواء الداخلية أو الهجينة التي تعتمد على NetScaler قد تتأثر بهذه الثغرة، ويتعيّن على العملاء تحديث أنظمتهم إلى الإصدارات الموصى بها”.
حالات مؤكدة لاستغلال الثغرة CVE-2025-6543
ولم تكشف سيتريكس عن كيفية استغلال الثغرة في الهجمات الواقعية، لكنها أوضحت أن “هناك حالات مؤكدة لاستغلال الثغرة CVE-2025-6543 على أجهزة لم يتم تحديثها”.
تجدر الإشارة إلى أن هذا الإعلان يأتي بعد فترة وجيزة من تصحيح ثغرة أمنية حرجة أخرى في نفس المنصة تحت الرمز CVE-2025-5777 والتي حصلت على تقييم CVSS بلغ 9.3.