Citrix NetScaler ADC ve Ağ Geçidi Güvenlik Açığı, Siteler Arası Betik Çalıştırma Saldırılarına Olanak Sağlıyor


Citrix NetScaler ADC ve Ağ Geçidi Güvenlik Açığı

Cloud Software Group, NetScaler ADC ve NetScaler Gateway ürünlerini etkileyen bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığını açıkladı.

CVE-2025-12101 olarak takip edilen bu kusur, saldırganların kullanıcılar tarafından görüntülenen web sayfalarına kötü amaçlı komut dosyaları yerleştirmesine olanak tanıyor ve bu da potansiyel olarak oturumun ele geçirilmesine, veri hırsızlığına veya yetkisiz eylemlere yol açıyor.

Güvenlik açığı, ağ erişilebilirliğini ancak kullanıcı etkileşimine bağlı olduğunu vurgulayan 5,9 gibi orta düzeyde bir CVSSv4 puanı taşıyor.

NetScaler ADC (eski adıyla Citrix ADC) ve NetScaler Gateway, dünya çapında binlerce kuruluş için kritik uygulama dağıtım denetleyicileri ve güvenli uzaktan erişim çözümleri olarak hizmet veriyor.

VPN bağlantılarını, yük dengelemeyi ve kimlik doğrulamayı yönetiyorlar ve bu da onları tehdit aktörlerinin ana hedefi haline getiriyor. Bu XSS sorunu, CWE-79 kapsamında sınıflandırılan, web sayfası oluşturma sırasında girdinin uygunsuz şekilde nötrleştirilmesinden kaynaklanmaktadır.

Citrix NetScaler ADC ve Ağ Geçidi Güvenlik Açığı

Kullanımı belirli yapılandırmalar gerektirir: NetScaler, kimlik doğrulama için bir Ağ Geçidi (VPN sanal sunucusu, ICA Proxy, CVPN veya RDP Proxy dahil) veya bir AAA sanal sunucusu olarak çalışmalıdır.

google

Etkilenen sürümler arasında 14.1-56.73 öncesi NetScaler ADC ve Gateway 14.1, 13.1-60.32 öncesi 13.1, 13.1-37.250-FIPS ve NDcPP öncesi 13.1-FIPS ve NDcPP ve 12.1-55.333-FIPS öncesi 12.1-FIPS ve NDcPP yer almaktadır. NDcPP.

Özellikle, 12.1 ve 13.0 sürümleri kullanım ömrü sonu (EOL) durumuna ulaştı ve bu da onları destek olmadan sürekli olarak savunmasız bıraktı. Şirket içi Güvenli Özel Erişimi veya NetScaler örnekleriyle hibrit dağıtımları kullanan müşteriler benzer risklerle karşı karşıyadır ve bu bileşenleri yükseltmeleri gerekir.

Tavsiye yalnızca müşteri tarafından yönetilen cihazlar için geçerlidir; Bulut Yazılım Grubu, yönetilen bulut hizmetleri ve Uyarlanabilir Kimlik Doğrulama için güncellemeleri yönetir.

Riski tespit etmek için yöneticiler, kimlik doğrulama sanal sunucuları (örneğin, “kimlik doğrulama vs sunucusu ekle .*”) veya Ağ Geçidi kurulumları (örneğin, VPN ile ilgili komutlar) açısından NetScaler yapılandırmalarını incelemelidir.

Aktif bir istismar rapor edilmemiş olsa da, kusurun basitliği, özellikle yama yapılmamış eski sistemlerin olduğu ortamlarda fırsatçı saldırganların ilgisini çekebilir.

Bulut Yazılım Grubu acil eylem çağrısında bulunur: NetScaler ADC ve Gateway 14.1-56.73 veya üzeri, 13.1 için 13.1-60.32 veya üzeri, FIPS/NDcPP çeşitleri için 13.1-37.250 veya üzeri ve uygun olduğu durumlarda 12.1-55.333 veya üzeri gibi yamalı sürümlere yükseltme.

EOL kullanıcıları riskleri azaltmak için desteklenen sürümlere geçmelidir. Şirket, düzeltmeleri ücretsiz olarak sağlıyor ancak bilgilerin sistem etkisine ilişkin herhangi bir garanti olmaksızın “olduğu gibi” sunulduğunu vurguluyor.

Bu açıklama, tedarik zinciri ve uzaktan erişim açıklarının yoğun şekilde incelendiği bir dönemde geldi ve kuruluşlara güvenlik duruşlarında zamanında yama uygulamaya öncelik vermeleri gerektiğini hatırlattı. Tehdit ortamları geliştikçe, düzenli yapılandırma denetimleri ve sürüm yönetimi temel savunma yöntemleri olmaya devam ediyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link