229/68 (IT) ประจำวันพุธที่ 25 มิถุนายน 2568

Citrix ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยร้ายแรงในผลิตภัณฑ์ NetScaler ADC และ NetScaler Gateway โดยมีหนึ่งในช่องโหว่ที่ถูกระบุหมายเลขว่า CVE-2025-5777 ซึ่งได้รับคะแนน CVSS 9.3 จากระดับความรุนแรงสูงสุด เนื่องจากเป็นช่องโหว่ประเภท out-of-bounds read ที่เกิดจากการตรวจสอบข้อมูลนำเข้าไม่เพียงพอ ทำให้แฮ็กเกอร์สามารถส่งคำขอที่สร้างขึ้นมาโดยเฉพาะเพื่ออ่านข้อมูลหน่วยความจำของอุปกรณ์ และขโมยโทเคนของ session ที่ยังใช้งานอยู่ได้ ลักษณะการโจมตีนี้คล้ายกับกรณี “CitrixBleed” (CVE-2023-4966) ที่เคยสร้างความเสียหายมาแล้วในอดีต
นอกจากนี้ยังมีอีกหนึ่งช่องโหว่ความรุนแรงสูงที่ชื่อ CVE-2025-5349 (คะแนน CVSS 8.7) ซึ่งเป็นการควบคุมการเข้าถึงที่ไม่เหมาะสม ทั้งสองช่องโหว่นี้ส่งผลกระทบกับผลิตภัณฑ์เวอร์ชันต่างๆ ที่ยังไม่ได้รับการอัปเดต ได้แก่ NetScaler ADC และ Gateway เวอร์ชัน 14.1 ก่อน 14.1-43.56, 13.1 ก่อน 13.1-58.32, รุ่น FIPS และ NDcPP ก่อนเวอร์ชันที่กำหนด รวมถึงรุ่น 12.1 และ 13.0 ซึ่งได้สิ้นสุดการสนับสนุนแล้ว Citrix จึงแนะนำให้ผู้ใช้งานอัปเกรดเป็นเวอร์ชันล่าสุดที่ได้รับการแก้ไขโดยเร็วที่สุด เพื่อป้องกันการตกเป็นเป้าหมายของการโจมตี
เพื่อความมั่นคงเพิ่มเติมหลังการอัปเดตระบบ Citrix ยังแนะนำให้ผู้ดูแลระบบรันคำสั่ง kill icaconnection -all และ kill pcoipConnection -all เพื่อยุติ session ทั้งหมดบนระบบ NetScaler ที่ทำงานแบบ HA หรือคลัสเตอร์ ซึ่งจะช่วยลดความเสี่ยงจาก session ที่อาจถูกแฮ็กเกอร์ใช้ประโยชน์ได้ ช่องโหว่ใน NetScaler ถูกใช้เป็นช่องทางโจมตีจากผู้ไม่หวังดีบ่อยครั้งในช่วงหลายปีที่ผ่านมา โดยเฉพาะช่องโหว่ Zero-day เช่น CVE-2023-4966 ที่ถึงขั้นได้รับคำเตือนจาก CISA ของสหรัฐฯ ให้ผู้ใช้งานอัปเดตระบบโดยด่วน ดังนั้นองค์กรที่ใช้งาน NetScaler ADC หรือ Gateway ควรเร่งตรวจสอบเวอร์ชันและดำเนินการอัปเดตทันทีเพื่อความปลอดภัยของระบบโดยรวม
แหล่งข่าว https://www.darkreading.com/vulnerabilities-threats/citrix-patches-vulns-netscaler-adc-gateway