Uzmanlar, Big-IP (CVE-2023-46747, CVE-2023-46748) ve Citrix (CVE-2023-4966) güvenlik açıklarının devam eden kullanımıyla ilgili güvenlik uyarıları yayınladı.
Bu güvenlik açıklarına yönelik kamuya açık Kavram Kanıtları (POC’ler), siber suç forumlarında hızla dağıtıldı.
20.000’den fazla “Netscaler” örneği ve 1.000 “Büyük IP” örneği çevrimiçi olarak mevcuttur.
Cyble araştırmacılarına göre bu sistemler saldırganlar için çekici hedefler olabilir ve mevcut güvenlik açıklarına maruz kalabilir.
BÜYÜK IP Güvenlik Açıklarının Ayrıntıları:
CVE-2023-46747 olarak tanımlanan güvenlik açığı, BIG-IP sistemine yönetim portu ve/veya kendi IP adresleri üzerinden ağ erişimi olan bir saldırganın rastgele sistem talimatlarını yürütmesine olanak tanıyor.
Açıklanmayan istekler, yapılandırma yardımcı programı kimlik doğrulamasını atlayabilir.
Bir sonraki güvenlik açığı, BIG-IP Yapılandırma yardımcı programında CVE-2023-46748 olarak izleniyor. Kimliği doğrulanmış bir saldırganın, BIG-IP yönetim bağlantı noktası veya kendi IP adresleri aracılığıyla Yapılandırma yardımcı programına ağ erişimi varsa, isteğe bağlı sistem komutlarını yürütmesine olanak tanır.
F5 BIG-IP Virtual Edition, CVE-2023-46747 ve CVE-2023-46748’e bağlıdır. F5, tehdit aktörlerinin CVE-2023-46748’den yararlanan saldırılar başlatmak için CVE-2023-46747 güvenlik açığını kullandığını belirledi.
Praetorian Labs güvenlik uzmanları bu güvenlik açıklarını buldu ve bilgileri 26 Ekim 2023’te kamuoyuna duyurdu.
Açık bir Trafik Yönetimi Kullanıcı Arayüzü (TMUI) ile F5 sistemlerinin tamamen tehlikeye girmesine neden olabilecek bir kimlik doğrulama atlama hatası keşfettiler.
Savunmasız Olduğu Bilinen BIG-IP Sürümleri:
- 17.1.0
- 16.1.0 – 16.1.4
- 15.1.0 – 15.1.10
- 14.1.0 – 14.1.5
- 13.1.0 – 13.1.5
StorageGuard yüzlerce depolama ve yedekleme cihazındaki yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını tarar, tespit eder ve düzeltir.
StorageGuard’ı Ücretsiz Deneyin
Azaltma
Bu sorunu azaltmak için BIG-IP 14.1.0 ve üzeri sürümler için F5 danışma belgesinde sağlanan komut dosyasını çalıştırabilirsiniz.
Citrix Güvenlik Açığı
Kritik CVSS puanı 9,4 olan CVE-2023-4966, “hassas bilgilerin ifşa edilmesi” güvenlik açığı olarak kategorize ediliyor. Bilginin açığa çıkması güvenlik açığına ilişkin yüksek puanı onu dikkate değer kılmaktadır.
Assetnote’taki araştırmacılar CVE-2023-4966’nın kullanımını inceleyip belgeledi.
Savunmasız Yazılım Versiyon(lar)ı
- NetScaler ADC ve NetScaler Gateway 14.1, 14.1-8.50 öncesi
- NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.15 öncesi
- NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.19’dan önce
- NetScaler ADC 13.1-FIPS, 13.1-37.164 öncesi
- NetScaler ADC 12.1-FIPS, 12.1-55.300 öncesi
- NetScaler ADC 12.1-NDcPP 12.1-55.300 öncesi
Azaltma
NetScaler ADC ve NetScaler Gateway müşterilerinin, Citrix tarafından bu ürünlerin uygun yükseltilmiş sürümlerini mümkün olan en kısa sürede kurmaları şiddetle tavsiye edilmektedir:
- NetScaler ADC ve NetScaler Gateway 14.1-8.50 ve sonraki sürümler
- NetScaler ADC ve NetScaler Gateway 13.1-49.15 ve sonraki 13.1 sürümleri
- NetScaler ADC ve NetScaler Gateway 13.0-92.19 ve sonraki 13.0 sürümleri
- NetScaler ADC 13.1-FIPS 13.1-37.164 ve 13.1-FIPS’in sonraki sürümleri
- NetScaler ADC 12.1-FIPS 12.1-55.300 ve 12.1-FIPS’in sonraki sürümleri
- NetScaler ADC 12.1-NDcPP 12.1-55.300 ve 12.1-NDcPP’nin sonraki sürümleri
Saldırganlar şu anda güvenlik açıklarını hedef aldığından, azaltıcı önlemlerin mümkün olan en kısa sürede uygulanması önerilir.
Patch Manager Plus, 850’den fazla üçüncü taraf uygulamanın otomatik güncellemesi için tek noktadan çözüm: Ücretsiz Denemeyi Deneyin.