CISA, aktif olarak istismar edilen iki Citrix NetScaler güvenlik açığının acilen yamalanmasını talep ediyor


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna iki Citrix NetScaler güvenlik açığı ekledi ve “son tarihi” bu güvenlik açıklarının eklenmesinden bir hafta sonra belirledi.

Federal Sivil Yürütme Organı (FCEB) kurumlarına, güvenlik açıklarının ne zaman ele alınması gerektiği konusunda belirli son tarihler veriliyor. Normalde Direktif, bu kuruluşların kataloğundaki internete yönelik güvenlik açıklarını 15 gün içinde, diğerlerini ise 25 gün içinde düzeltmelerini gerektirir.

Citrix NetScaler güvenlik açıklarının 24 Ocak 2024’e kadar düzeltilmesi gerekiyor. Bu sorunlar yalnızca müşteri tarafından yönetilen NetScaler ADC ve NetScaler Gateway için geçerlidir. Citrix tarafından yönetilen bulut hizmetlerini veya Citrix tarafından yönetilen Uyarlanabilir Kimlik Doğrulamayı kullanan müşteriler etkilenmez.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. CISA’nın kataloğa eklediği CVE’ler şunlardır:

CVE-2023-6548, NetScaler ADC ve NetScaler Gateway’de 10 üzerinden 5,5 CVSS puanıyla hatalı kod oluşturma (kod enjeksiyonu) kontrolü güvenlik açığı. Yönetim arayüzü ile NSIP, CLIP veya SNIP’e erişimi olan bir saldırganın, arayüzde Kimliği Doğrulanmış (düşük ayrıcalıklı) uzaktan kod yürütme gerçekleştirin.

Bu güvenlik açığı yalnızca yönetim arayüzünü etkilediğinden, uygulamanın yönetim arayüzüne giden ağ trafiği, normal ağ trafiğinden fiziksel veya mantıksal olarak ayrılmalı ve bunun internete açık hale getirilmesinden kaçınmalısınız.

CVE-2023-6549, NetScaler ADC ve NetScaler Gateway’de 10 üzerinden 8,2 CVSS puanıyla bellek arabelleğinin sınırları dahilindeki işlemlerin uygunsuz bir şekilde kısıtlanmasıdır. Kimlik doğrulamasız hizmet reddine izin verir. Bir saldırgan, güvenlik açığı bulunan bir cihazın ağ geçidi (örneğin VPN, ICA Proxy, CVPN, RDP Proxy) veya AAA sanal sunucusu olarak yapılandırılması durumunda bu güvenlik açığından yararlanabilir.

NetScaler ADC ve NetScaler Gateway’in aşağıdaki desteklenen sürümleri bu güvenlik açıklarından etkilenmektedir:

  • NetScaler ADC ve NetScaler Gateway 14.1, 14.1-12.35 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.1, 13.1-51.15’ten önce
  • NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.21 öncesi
  • NetScaler ADC 13.1-FIPS, 13.1-37.176 öncesi
  • NetScaler ADC 12.1-FIPS, 12.1-55.302 öncesi
  • NetScaler ADC 12.1-NDcPP, 12.1-55.302 öncesi

Not: NetScaler ADC ve NetScaler Gateway sürüm 12.1 artık Kullanım Ömrü Sonu (EOL) olup güvenlik açığına sahiptir.

Citrix ayrıca yama uygulanmamış bulut sunucularında açıklardan yararlanıldığını gözlemledi ve etkilenen NetScaler ADC ve NetScaler Gateway müşterilerinin ilgili güncellenmiş sürümleri mümkün olan en kısa sürede yüklemelerini şiddetle tavsiye ediyor.

Birkaç ay önce CISA ve Federal Soruşturma Bürosu (FBI), diğer uluslararası kurumlarla birlikte, fidye yazılımı çetelerinin Citrix NetScaler sürümlerinde de bulunan Citrix Bleed güvenlik açığından aktif olarak yararlandıkları konusunda uyardı. Bu, bu tür güvenlik açıklarının siber suçlular arasında ne kadar popüler olduğunu gösteriyor.


Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. ThreatDown Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link