سيتريكس تحذر من ثغرة خطيرة في NetScaler تكشف البيانات الحساسة

أصدرت شركة Citrix تحديثات أمنية عاجلة لمعالجة ثغرتين في منتجات NetScaler ADC وNetScaler Gateway، إحداهما تُصنّف بالحرجة وتشكل خطراً كبيراً على المؤسسات.

  • CVE-2026-3055 (درجة CVSS: 9.3): ضعف في التحقق من المدخلات يؤدي إلى قراءة خارج حدود الذاكرة، ما يسمح للمهاجمين غير الموثقين بتسريب بيانات حساسة.
  • CVE-2026-4368 (درجة CVSS: 7.7): حالة سباق تؤدي إلى خلط جلسات المستخدمين.

شركة Rapid7 أوضحت أن الثغرة الأولى تتطلب أن يكون الجهاز مُهيأً كمزوّد هوية SAML (SAML IDP)، وهو ما يعني أن الإعدادات الافتراضية غير متأثرة. أما الثغرة الثانية فتظهر عند تهيئة الجهاز كبوابة VPN أو خادم AAA.

الإصدارات المتأثرة وخطورة الاستغلال

الثغرات تؤثر على الإصدارات التالية:

  • NetScaler ADC وGateway الإصدار 14.1 قبل 14.1-66.59
  • الإصدار 13.1 قبل 13.1-62.23
  • NetScaler ADC 13.1-FIPS و13.1-NDcPP قبل 13.1-37.262

وعلى الرغم من عدم وجود أدلة على استغلالها حتى الآن، إلا أن تاريخ استهداف أجهزة NetScaler يثير القلق، خاصة بعد ثغرات Citrix Bleed وCitrix Bleed 2 التي أحدثت صدمة في المجتمع الأمني.

تحذيرات الخبراء وردود الفعل

قال Benjamin Harris، الرئيس التنفيذي لشركة watchTowr، إن الثغرة الجديدة تشبه إلى حد كبير ثغرات Citrix Bleed السابقة، مؤكداً أن أجهزة NetScaler تُعتبر أهدافاً رئيسية للحصول على وصول أولي إلى بيئات المؤسسات. وأضاف أن الاستغلال وشيك، وأنه يجب على المدافعين التحرك بسرعة لتثبيت التحديثات.

أهمية التحديثات الأمنية

تأتي هذه التحذيرات في وقت تتزايد فيه الهجمات على البنى التحتية الحيوية للشركات، حيث تُستخدم أجهزة NetScaler على نطاق واسع كحلول أساسية لإدارة الوصول والاتصالات الآمنة.
التأخير في تثبيت التحديثات قد يمنح المهاجمين فرصة لاستغلال الثغرات، ما قد يؤدي إلى تسريب بيانات حساسة أو اختراق بيئات مؤسسية بالكامل.

محمد طاهر
محمد طاهر
المقالات: 1382

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.