Citrix, bir çift Netscaler sıfır gününde sınırlı kullanım konusunda uyardı


Dalış Özeti:

  • Citrix, müşteri tarafından yönetilen Netscaler Application Delivery Controller ve Netscaler Gateway cihazlarındaki iki sıfır gün güvenlik açığının denetim altında olduğu konusunda uyarıyor sınırlı sayıda durumda aktif istismar.
  • Güvenlik açıkları şu şekilde izlenir: CVE-2023-6548uzaktan kod yürütülmesine yol açabilecek ve CVE-2023-6549Bu da hizmet reddi saldırısına yol açabilir. Güvenlik açıkları, CitrixBleed için ilk yamanın yayınlanmasından üç ay sonra ortaya çıktı, ancak yeni sıfır günlerin bu güvenlik açığıyla hiçbir ilgisi yok. CVE-2023-4966.
  • CVSS puanı 5,5 olan RCE güvenlik açığı bir müşteri tarafından rapor edilirken, CVSS puanı 8,2 olan hizmet reddi güvenlik açığı ise dahili olarak keşfedilip daha sonra bir müşteri tarafından rapor edildi.

Dalış Bilgisi:

Yeni sıfır günler, CitrixBleed güvenlik açığının etkileriyle mücadele etmeye devam eden Citrix için başka bir baş ağrısına işaret ediyor. Halihazırda ABD genelinde ve yurt dışında şirketlerin yaygın şekilde sömürüldüğü görüldü.

CitrixBleed büyük kuruluşları tuzağa düşürdü, Boeing’den ile Comcast’in Xfinity’si Suçlu fidye yazılımı grupları ve devletle bağlantılı aktörler, kötü niyetli saldırılar başlatmak için geniş bant eğlence birimi ve Çin Sanayi ve Ticaret Bankası’nı hedef aldı.

Citrix, yeni güvenlik açıklarının CitrixBleed ile ilgili olmadığını ve araştırmacıların yeni açıklanan sıfır günlerin çok daha az ciddi olduğunu düşündüklerini söyledi. Ancak şirket, müşterilerini derhal harekete geçmeye çağırıyor.

Citrix yetkilileri yaptıkları açıklamada, “Başarılı bir şekilde yararlanma, yönetim konsolunda uzaktan kod yürütülmesine veya hizmet reddine yol açabilir” dedi. “Netscaler, müşterilerin istismar yaygınlaşmadan önce düzeltmeleri hızlı bir şekilde uygulamalarını öneriyor.”

Siber Güvenlik ve Altyapı Güvenliği Ajansı iki güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekledi.

Konsepte dair herhangi bir kanıt belirlenmedi ancak Tenable’daki araştırmacılar böyle bir gelişmenin yakında gerçekleşebileceği ve tehdit faaliyetlerinin hızlı bir şekilde hızlanmasına yol açabileceği konusunda uyarıyor.

araştırmacılar Ayrıca bir saldırganın, cihazın yönetim arayüzüne erişimle NetScaler IP’sine, Alt Ağ IP’sine veya küme yönetimi IP’sine erişebilmesi durumunda RCE güvenlik açığından düşük düzey ayrıcalıklarla kolayca yararlanabileceği konusunda da uyardı. Citrix, yönetim arayüzünün genel internete açık olmaması ve bunun yerine özel bir ağda tutulması gerektiğini belirtiyor.

Saldırgan, güvenlik açığı bulunan bir cihazın ağ geçidi veya AAA sanal sunucusu olarak yapılandırılması durumunda DoS güvenlik açığından yararlanabilir.



Source link