آسیب‌پذیری تازه در Citrix Bleed به هدف حملات سایبری تبدیل شد.

آسیب‌پذیری بحرانی در NetScaler ADC و Gateway با عنوان “Citrix Bleed 2” (با شناسه CVE-2025-5777) به‌احتمال زیاد هم‌اکنون در حملات مورد سوءاستفاده قرار گرفته است. این هشدار توسط شرکت امنیت سایبری ReliaQuest صادر شده که افزایش چشمگیری در نشست‌های مشکوک روی دستگاه‌های Citrix را مشاهده کرده است.

آسیب‌پذیری Citrix Bleed 2، نام‌گذاری‌شده توسط پژوهشگر امنیتی Kevin Beaumont به‌دلیل شباهت با آسیب‌پذیری قبلی Citrix Bleed (CVE-2023-4966)، یک نقص خواندن حافظه خارج از محدوده (Out-of-Bounds Memory Read) است که به مهاجمان غیرمعتبر امکان می‌دهد به بخش‌هایی از حافظه که معمولاً نباید قابل‌دسترس باشند، دسترسی پیدا کنند.

این آسیب‌پذیری می‌تواند به مهاجمان اجازه دهد توکن‌های نشست، اعتبارنامه‌ها و سایر داده‌های حساس را از درگاه‌ها و سرورهای مجازی قابل‌دسترس از اینترنت استخراج کرده و در نتیجه نشست‌های کاربران را ربوده و احراز هویت چندمرحله‌ای (MFA) را دور بزنند.

راهنمای رسمی منتشرشده از سوی Citrix نیز این خطر را تأیید کرده و به کاربران هشدار داده که پس از نصب به‌روزرسانی‌های امنیتی، تمام نشست‌های ICA و PCoIP را خاتمه دهند تا از دسترسی به نشست‌های احتمالا ربوده‌شده جلوگیری شود.

این نقص امنیتی که با شناسه CVE-2025-5777 پیگیری می‌شود، در تاریخ ۱۷ ژوئن ۲۰۲۵ توسط Citrix وصله شد. با این حال، در آن زمان هیچ گزارشی از سوءاستفاده فعال ثبت نشده بود. اما Kevin Beaumont پیش‌تر در هفته جاری درباره احتمال بالای بهره‌برداری از این آسیب‌پذیری هشدار داده بود.

اکنون به نظر می‌رسد نگرانی‌های این پژوهشگر به‌جا بوده است، چرا که شرکت ReliaQuest با «اطمینان متوسط» اعلام کرده که این آسیب‌پذیری هم‌اکنون در حملات هدفمند مورد بهره‌برداری قرار گرفته است.

ReliaQuest هشدار داد:

«اگرچه تاکنون گزارشی از سوءاستفاده عمومی از آسیب‌پذیری CVE-2025-5777 موسوم به Citrix Bleed 2 منتشر نشده، اما ما با اطمینان متوسط ارزیابی می‌کنیم که مهاجمان به‌طور فعال در حال سوءاستفاده از این نقص برای دستیابی اولیه به محیط‌های هدف هستند.»

این ارزیابی بر اساس مشاهدات زیر در حملات واقعی اخیر صورت گرفته است:

  • مشاهده نشست‌های وب ربوده‌شده در Citrix که در آن احراز هویت بدون تعامل کاربر انجام شده است، که نشان‌دهنده عبور مهاجمان از MFA با استفاده از توکن‌های نشست سرقت‌شده می‌باشد.
  • استفاده مکرر از یک نشست Citrix مشابه توسط آدرس‌های IP مشروع و مشکوک، که حاکی از ربایش نشست و بازپخش آن از منابع غیرمجاز است.
  • ارسال کوئری‌های LDAP پس از دسترسی، که نشان می‌دهد مهاجمان برای شناسایی کاربران، گروه‌ها و سطوح دسترسی، عملیات شناسایی Active Directory انجام داده‌اند.
  • اجرای چندباره فایل ADExplorer64.exe در سامانه‌های مختلف، که به فعالیت هماهنگ‌شده برای شناسایی دامنه و تلاش برای اتصال به کنترلرهای دامنه اشاره دارد.
  • آغاز نشست‌های Citrix از آدرس‌های IP دیتاسنترهایی که متعلق به ارائه‌دهندگان VPN مصرفی مانند DataCamp هستند، که نشان‌دهنده استفاده مهاجمان از زیرساخت‌های ناشناس برای اختفای منبع حمله است.

موارد فوق با فعالیت‌های پس از نفوذ و دسترسی غیرمجاز به Citrix مطابقت داشته و ارزیابی بهره‌برداری فعال از CVE-2025-5777 را تقویت می‌کند.

اقدامات پیشگیرانه و توصیه‌شده:

به کاربران تحت تأثیر توصیه می‌شود برای برطرف‌کردن این آسیب‌پذیری، دستگاه‌های خود را به نسخه‌های زیر یا بالاتر به‌روزرسانی کنند:

  • ۱۴٫۱-۴۳٫۵۶+
  • ۱۳٫۱-۵۸٫۳۲+
  • ۱۳٫۱-FIPS/NDcPP 13.1-37.235+

پس از نصب جدیدترین نسخه firmware، مدیران سیستم باید تمام نشست‌های فعال ICA و PCoIP را خاتمه دهند، زیرا ممکن است پیش‌تر مورد نفوذ قرار گرفته باشند.

پیش از خاتمه دادن نشست‌ها، ابتدا لازم است مدیران فعالیت‌های مشکوک را با استفاده از دستور زیر بررسی کنند:

show icaconnection

و از طریق مسیر گرافیکی:

NetScaler Gateway > PCoIP > Connections

پس از بازبینی نشست‌ها، می‌توان آن‌ها را با استفاده از دستورات مشخص‌شده خاتمه داد.

در صورتی که نصب فوری به‌روزرسانی‌های امنیتی امکان‌پذیر نباشد، توصیه می‌شود دسترسی خارجی به NetScaler از طریق لیست‌های کنترل دسترسی شبکه (Network ACLs) یا قوانین فایروال محدود شود.

در پاسخ به پرسش ما درباره فعال‌بودن سوءاستفاده از آسیب‌پذیری CVE-2025-5777، شرکت Citrix ما را به پست وبلاگی که روز گذشته منتشر کرده ارجاع داد؛ در این پست آمده است که تاکنون نشانه‌ای از بهره‌برداری مشاهده نشده است.

در این بیانیه آمده است:

«در حال حاضر هیچ مدرکی دال بر بهره‌برداری از CVE-2025-5777 وجود ندارد.»

با این حال، یک آسیب‌پذیری دیگر از Citrix با شناسه CVE-2025-6543 هم‌اکنون در حملات برای ایجاد شرایط عدم ارائه خدمت (DoS) بر روی دستگاه‌های NetScaler مورد سوءاستفاده قرار گرفته است.

به گفته Citrix، این دو آسیب‌پذیری (CVE-2025-5777 و CVE-2025-6543) در یک ماژول قرار دارند، اما باگ‌های متفاوتی محسوب می‌شوند.

به‌روزرسانی ۲۷ ژوئن ۲۰۲۵: اطلاعات مربوط به پست وبلاگ Citrix افزوده شد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا