พบอุปกรณ์ Citrix NetScaler กว่า 28,200 เครื่องทั่วโลกมีช่องโหว่ระดับ Critical CVE-2025-7775 ที่ถูกใช้โจมตีแบบ zero-day อยู่ในขณะนี้ โดย Citrix ได้ปล่อยอัปเดตแก้ไขแล้ว

ช่องโหว่ CVE-2025-7775 เป็นช่องโหว่ประเภท Remote Code Execution ที่ส่งผลกระทบต่อ NetScaler ADC และ NetScaler Gateway หลายเวอร์ชัน ได้แก่ เวอร์ชัน 14.1 ก่อน 14.1-47.48, เวอร์ชัน 13.1 ก่อน 13.1-59.22, เวอร์ชัน 13.1-FIPS/NDcPP ก่อน 13.1-37.241-FIPS/NDcPP และเวอร์ชัน 12.1-FIPS/NDcPP จนถึง 12.1-55.330-FIPS/NDcPP ทั้งนี้ U.S. Cybersecurity and Infrastructure Security Agency (CISA) ได้ยืนยันว่าช่องโหว่นี้ถูกใช้โจมตีในสภาพแวดล้อมจริงแล้ว และได้เพิ่มเข้าในรายการ Known Exploited Vulnerabilities (KEV) catalog พร้อมกำหนดให้หน่วยงานรัฐบาลต้องติดตั้งแพตช์ภายในวันที่ 28 สิงหาคม
จากการสแกนระบบโดย Shadowserver Foundation พบว่าสหรัฐอเมริกามีอุปกรณ์ที่มีช่องโหว่มากที่สุดประมาณ 10,100 เครื่อง ตามมาด้วยเยอรมนี 4,300 เครื่อง สหราชอาณาจักร 1,400 เครื่อง เนเธอร์แลนด์ 1,300 เครื่อง สวิตเซอร์แลนด์ 1,300 เครื่อง ออสเตรเลีย 880 เครื่อง แคนาดา 820 เครื่อง ฝรั่งเศส 600 เครื่อง และในไทย 46 เครื่อง ช่องโหว่นี้จะส่งผลกระทบเมื่อ NetScaler ถูกตั้งค่าเป็น Gateway/AAA virtual server (รองรับ VPN, ICA Proxy, CVPN, RDP Proxy), LB virtual servers (HTTP/SSL/HTTP_QUIC) ที่เชื่อมต่อกับ IPv6 หรือ DBS IPv6 services หรือเป็น CR virtual server ประเภท HDX
Citrix ไม่ได้ระบุ workaround หรือวิธีการป้องกันชั่วคราวใดๆ แต่แนะนำให้ผู้ดูแลระบบอัปเกรด firmware เป็นเวอร์ชันที่แก้ไขแล้วโดยด่วน ซึ่งได้แก่ เวอร์ชัน 14.1-47.48 หรือใหม่กว่า, 13.1-59.22 หรือใหม่กว่า, 13.1-FIPS/13.1-NDcPP 13.1-37.241 หรือใหม่กว่า และ 12.1-FIPS/12.1-NDcPP 12.1-55.330 หรือใหม่กว่า สำหรับผู้ใช้งานที่ยังใช้เวอร์ชัน 12.1 และ 13.0 (non-FIPS/NDcPP) ซึ่งมีช่องโหว่เช่นกันแต่ได้ End of Life แล้ว จำเป็นต้องอัปเกรดเป็นเวอร์ชันที่ยังได้รับการสนับสนุน นอกจาก CVE-2025-7775 แล้ว Citrix ยังได้ประกาศแก้ไขช่องโหว่อีก 2 รายการในระดับ High ได้แก่ CVE-2025-7776 (memory overflow denial-of-service) และ CVE-2025-8424 (improper access control บน management interface)
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






