Bilgisayar Korsanları Big-IP ve Citrix Güvenlik Açıklarından Aktif Olarak Yararlanıyor


Uzmanlar, Big-IP (CVE-2023-46747, CVE-2023-46748) ve Citrix (CVE-2023-4966) güvenlik açıklarının devam eden kullanımıyla ilgili güvenlik uyarıları yayınladı.

Bu güvenlik açıklarına yönelik kamuya açık Kavram Kanıtları (POC’ler), siber suç forumlarında hızla dağıtıldı.

20.000’den fazla “Netscaler” örneği ve 1.000 “Büyük IP” örneği çevrimiçi olarak mevcuttur.

Cyble araştırmacılarına göre bu sistemler saldırganlar için çekici hedefler olabilir ve mevcut güvenlik açıklarına maruz kalabilir.

BÜYÜK IP Güvenlik Açıklarının Ayrıntıları:

CVE-2023-46747 olarak tanımlanan güvenlik açığı, BIG-IP sistemine yönetim portu ve/veya kendi IP adresleri üzerinden ağ erişimi olan bir saldırganın rastgele sistem talimatlarını yürütmesine olanak tanıyor.

Açıklanmayan istekler, yapılandırma yardımcı programı kimlik doğrulamasını atlayabilir.

Bir sonraki güvenlik açığı, BIG-IP Yapılandırma yardımcı programında CVE-2023-46748 olarak izleniyor. Kimliği doğrulanmış bir saldırganın, BIG-IP yönetim bağlantı noktası veya kendi IP adresleri aracılığıyla Yapılandırma yardımcı programına ağ erişimi varsa, isteğe bağlı sistem komutlarını yürütmesine olanak tanır.

BÜYÜK IP
İnternete açık BIG-IP Bulut Sunucularının en yüksek olduğu İlk 5 Ülke

F5 BIG-IP Virtual Edition, CVE-2023-46747 ve CVE-2023-46748’e bağlıdır. F5, tehdit aktörlerinin CVE-2023-46748’den yararlanan saldırılar başlatmak için CVE-2023-46747 güvenlik açığını kullandığını belirledi.

Praetorian Labs güvenlik uzmanları bu güvenlik açıklarını buldu ve bilgileri 26 Ekim 2023’te kamuoyuna duyurdu.

Açık bir Trafik Yönetimi Kullanıcı Arayüzü (TMUI) ile F5 sistemlerinin tamamen tehlikeye girmesine neden olabilecek bir kimlik doğrulama atlama hatası keşfettiler.

Savunmasız Olduğu Bilinen BIG-IP Sürümleri:

  • 17.1.0
  • 16.1.0 – 16.1.4
  • 15.1.0 – 15.1.10
  • 14.1.0 – 14.1.5
  • 13.1.0 – 13.1.5

Belge

Depolamanızı SafeGuard ile Koruyun

StorageGuard yüzlerce depolama ve yedekleme cihazındaki yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını tarar, tespit eder ve düzeltir.

Azaltma

Bu sorunu azaltmak için BIG-IP 14.1.0 ve üzeri sürümler için F5 danışma belgesinde sağlanan komut dosyasını çalıştırabilirsiniz.

Citrix Güvenlik Açığı

Kritik CVSS puanı 9,4 olan CVE-2023-4966, “hassas bilgilerin ifşa edilmesi” güvenlik açığı olarak kategorize ediliyor. Bilginin açığa çıkması güvenlik açığına ilişkin yüksek puanı onu dikkate değer kılmaktadır.

NetScaler
En fazla İnternet’e açık NetScaler Örneği sayısına sahip İlk 5 Ülke

Assetnote’taki araştırmacılar CVE-2023-4966’nın kullanımını inceleyip belgeledi.

Savunmasız Yazılım Versiyon(lar)ı

  • NetScaler ADC ve NetScaler Gateway 14.1, 14.1-8.50 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.15 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.19’dan önce
  • NetScaler ADC 13.1-FIPS, 13.1-37.164 öncesi
  • NetScaler ADC 12.1-FIPS, 12.1-55.300 öncesi
  • NetScaler ADC 12.1-NDcPP 12.1-55.300 öncesi

Azaltma

NetScaler ADC ve NetScaler Gateway müşterilerinin, Citrix tarafından bu ürünlerin uygun yükseltilmiş sürümlerini mümkün olan en kısa sürede kurmaları şiddetle tavsiye edilmektedir:

  • NetScaler ADC ve NetScaler Gateway 14.1-8.50 ve sonraki sürümler
  • NetScaler ADC ve NetScaler Gateway 13.1-49.15 ve sonraki 13.1 sürümleri
  • NetScaler ADC ve NetScaler Gateway 13.0-92.19 ve sonraki 13.0 sürümleri
  • NetScaler ADC 13.1-FIPS 13.1-37.164 ve 13.1-FIPS’in sonraki sürümleri
  • NetScaler ADC 12.1-FIPS 12.1-55.300 ve 12.1-FIPS’in sonraki sürümleri
  • NetScaler ADC 12.1-NDcPP 12.1-55.300 ve 12.1-NDcPP’nin sonraki sürümleri

Saldırganlar şu anda güvenlik açıklarını hedef aldığından, azaltıcı önlemlerin mümkün olan en kısa sürede uygulanması önerilir.

Patch Manager Plus, 850’den fazla üçüncü taraf uygulamanın otomatik güncellemesi için tek noktadan çözüm: Ücretsiz Denemeyi Deneyin.



Source link