បញ្ហា Citrix Netscaler CVE-2025-6543 ត្រូវបានកេងចំណេញ ដើម្បីបំពានលើស្ថាប័នជាច្រើននៅ Netherlands

0

មជ្ឈមណ្ឌលសន្តិសុខសាយប័រជាតិ Netherland (NCSC) កំពុងតែព្រមានពី ភាពងាយរងគ្រោះ Citrix NetScaler ដ៏សំខាន់មួយឈ្មោះ CVE-2025-6543 ត្រូវបានកេងចំណេញដើម្បីបំពានលើ “ស្ថាប័នសំខាន់ៗ” នៅក្នុងប្រទេស។

បញ្ហាដ៏សំខាន់គឺជាកំហុសនៃលំហូរដ៏គំហុកអង្គចងចាំ ដែលអនុញ្ញាតឱ្យមានលំហូរនៃការគ្រប់គ្រង (Compromise) ដោយអចេតនា ឬការបដិសេធនៃសេវារដ្ឋលើឧបករណ៍ដែលរងគ្រោះ។ ការណែនាំរបស់ Citrix បានពន្យល់ថា ភាពងាយរងគ្រោះនៃលំហូរដ៏គំហុកអង្គចងចាំកំពុងតែនាំទៅរកលំហូរការគ្រប់គ្រងដោយអចេតនា (Unintended Control Flow) និងការជាប់គាំងសេវា (Denial of Service) នៅក្នុង NetScaler ADC និង NetScaler Gateway នៅពេលកំណត់រចនាសម្ព័ន្ធជា Gateway (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) ឬ AAA Virtual Server។

Citrix បានបញ្ចេញព្រឹត្តិបត្រអំពីបញ្ហាកាលពីថ្ងៃទី២៥ ខែមិថុនា ឆ្នាំ២០២៥ ដែលព្រមានថា ជំនាន់ខាងក្រោមនេះគឺងាយរងគ្រោះនឹងការវាយប្រហារដែលកំពុងតែកើតមាន៖

  • 1 មុន 14.1-47.46
  • 1 មុន 13.1-59.19
  • 1-FIPS និង 13.1-NDcPP មុន 13.1-37.236
  • 1 និង 13.0 → ឈប់ប្រើហើយ ប៉ុន្តែនៅងាយរងគ្រោះ (ពុំមានការជួសជុលផ្តល់ជូនទេ សូមធ្វើការ Upgrade ទៅជំនាន់ចុងក្រោយដែលបានណែនាំ)។

ដំបូងបញ្ហាត្រូវបានគិតថា ត្រូវបានកេងចំណេញនៅក្នុងការវាយប្រហារ Denial of Service (DoS) ហើយការព្រមានរបស់ NCSC ឥឡូវនេះបង្ហាញថា អ្នកវាយប្រហារបានកេងចំណេញលើវាដើម្បីទទួលបានការបញ្ជាកូដពីចម្ងាយ។

ការព្រមានរបស់ NCSC អំពីបញ្ហា CVE-2025-6543 បានបញ្ជាក់ថា ហេគឃ័របានប្រើបញ្ហានេះដើម្បីបំពានលើស្ថាប័នចម្រុះនៅក្នុងប្រទេស ហើយបន្ទាប់មកលុបដាននៃការវាយប្រហារចេញដើម្បីលុបភស្តុតាងនៃការលួចចូលទន្រ្ទាន។ ជាក់ស្តែងយោងតាមកំណត់ត្រាបានបង្ហាញថា NCSC បានកំណត់ថា ស្ថាប័នសំខាន់ៗចម្រុះនៅ Netherland ត្រូវបានវាយប្រហារដោយជោគជ័យតាមរយៈភាពងាយរងគ្រោះ CVE-2025-6543 នៅក្នុង Citrix NetScaler។ NCSC បានវាយតម្លៃលើការវាយប្រហារនេះថា ជាការងាររបស់បុគ្គលម្នាក់ ឬច្រើននាក់ដែលមាន Modus Operandi ឈានមុខ។ ភាពងាយរងគ្រោះត្រូវបានកេងចំណេញជា Zero-day ហើយដាននៃការលួចចូលដ៏សកម្មត្រូវបានលុបចេញ ដើម្បីលាក់បាំងអំពីការគ្រប់គ្រងលើស្ថាប័នដែលរងគ្រោះ។

ការកេងចំណេញលើ Zero-day៖ យោងតាម NCSC បានឱ្យដឹងថា ការវាយប្រហារបានកើតឡើងតាំងពីដើមខែឧសភា មុនពេល Citrix បានលាតត្រដាងនៅលើព្រឹត្តិបត្ររបស់ខ្លួន និងបានផ្តល់ជា Patch ជូសជុល ដូច្នេះពួកគេត្រូវបានកេងចំណេញជា Zero-days សម្រាប់រយៈពេលមួយដ៏យូរមកហើយ។ បើទោះជា ភ្នាក់ងាមិនបានប្រាប់ឈ្មោះស្ថាប័នដែលរងផលប៉ះពាល់ក្តី Opernbaar Ministerie (OM) ដែលជាសេវាអយ្យការសាធារណៈនៃប្រទេស Netherlands បានលាតត្រដាងពីការគ្រប់គ្រង (Compromise) មួយកាលពីថ្ងៃទី១៨ ខែកក្កដា ដែលកត់សម្គាល់ពីការរកឃើញការលួចចូលបន្ទាប់ពីទទួលបានសារដាស់តឿន NCSC។ ស្ថាប័ននេះបានរងគ្រោះដោយសារការរំខានលើប្រតិបត្តិការដ៏ធ្ងន់ធ្ងរជាលទ្ធផល ហើយចុងក្រោយបានត្រលប់ទៅដំណើរការអនឡាញវិញ បន្ទាប់ពីបានបញ្ឈប់ដំណើរការ Email Server កាលពីសប្តាហ៍មុន។

ដើម្បីដោះស្រាយបញ្ហា CVE-2025-6543 ស្ថាប័នទាំងអស់ត្រូវបានណែនាំឱ្យ Upgrade ទៅកាន់ NetScaler ADC និង NetScalser Gateway 14.1 ជំនាន់ 14.1-47.46 និងជំនាន់បន្ទាប់, ជំនាន់ 13.1-59.19 និងជំនាន់បន្ទាប់, ADC 13.1-FIPS, 13.1-NDcPP, 13.1-37.236 និងជំនាន់បន្ទាប់។ បន្ទាប់ពីដំឡើងបច្ចុប្បន្នភាពរួច វាសំខាន់ណាស់ត្រូវតែបញ្ចប់ Active Sessions ទាំងអស់ជាមួយនឹង៖

ការកាត់បន្ថយដូចគ្នានេះត្រូវបានផ្តល់ជូនសម្រាប់ដោះស្រាយបញ្ហា Citrix Bleed 2 ដែលត្រូវបានកេងចំណេញយ៉ាងសកម្ម (CVE-2025-5777)។ វាមិនច្បាស់ថាតើ បញ្ហានេះក៏ត្រូវបានកេងចំណេញនៅក្នុងការវាយប្រហារ ឬក៏វាដំណើរការបច្ចុប្បន្នភាពដូចគ្នាសម្រាប់បញ្ហាទាំងពីរ ឬយ៉ាងណានោះទេ។ NCSC បានណែនាំអ្នកគ្រប់គ្រងប្រព័ន្ធ (System Admin) ឱ្យប្រុងប្រយ័ត្នចំពោះសញ្ញានៃការគ្រប់គ្រងដែលត្រូវបានវាយប្រហារ (Compromised) ដូចជា កាលបរិច្ឆេទបង្កើតឯកសារ Atypical file ឈ្មោះឯកសារស្ទួនដែលមាន Extensions ខុសគ្នា និងអវត្តមាននៃ PHP files នៅក្នុង Folders។ ភ្នាក់ងារសន្តិសុខសាយប័រក៏បានបញ្ចេញ Script នៅក្នុង GitHub ដែលអាចស្គេនឧបករណ៍ស្វែងរក PHP មិនប្រក្រតី និង XHTML files ក៏ដូចជា IOCs ដ៏ទៃទៀតផងដែរ។

https://www.bleepingcomputer.com/news/security/netherlands-citrix-netscaler-flaw-cve-2025-6543-exploited-to-breach-orgs/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១១ ខែសីហា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here