Citrix NetScaler ADC ve Gateway cihazlarında, uzaktaki saldırganların hassas verilere kimlik doğrulaması olmadan erişmesine olanak tanıyan bir güvenlik açığı belirlendi.
Sınır dışı bellek okuma sorunu olarak tanımlanan bu kusur, yazılımın 13.1-50.23’e kadar olan sürümlerini etkiliyor ve daha önce bilinen CitrixBleed güvenlik açığıyla karşılaştırılsa da verilerin hassasiyeti açısından daha az ciddi olduğu değerlendiriliyor. açığa çıktı, Piskopos Fox’un tavsiyelerini okudu.
Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin
SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:
- Gerçek Zamanlı Tespit
- İnteraktif Kötü Amaçlı Yazılım Analizi
- Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
- Maksimum veriyle ayrıntılı raporlar alın
- Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
- Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun
Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:
ANY.RUN’u ÜCRETSİZ deneyin
Güvenlik açığı, Ağ Geçidi olarak veya Kimlik Doğrulama, Yetkilendirme ve Denetim (AAA) hizmetleri için yapılandırılmış NetScaler cihazlarını açıkça etkiliyor.
Bu yapılandırmalar, güvenli uzaktan erişimi ve trafik yönetimini yönetmek için kurumsal ortamlarda yaygın olarak kullanılır.
Bu kusur, saldırganların güvenlik açığı bulunan arayüze özel hazırlanmış istekler göndererek sistemden yararlanmalarına ve HTTP istek gövdelerindeki kimlik bilgileri ve oturum belirteçleri gibi bilgilerin sızdırılmasına olanak tanıyor.
On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free
.
Sorun, yazılımın web arayüzünde HTTP Ana Bilgisayar istek başlığının hatalı işlenmesinden kaynaklanıyor.
Aşırı uzun başlık değerleri kullanılırken yazılım dize uzunluklarını yanlış hesaplar, bu da belleğin yanlış yönetilmesine ve bellekte saklanan verilerin istenmeden ifşa edilmesine yol açar.
“Bishop Fox personeli, NetScaler ADC ve Gateway ürünlerinin, kimlik doğrulaması yapılmamış sınır dışı bellek okumasına karşı savunmasız olduğunu belirledi ve HTTP istek gövdeleri de dahil olmak üzere, cihazın işlem belleğinden hassas bilgileri yakalamak için bu güvenlik açığından yararlandı”.
Citrix, güvenlik açığını kabul etti ve sorunu hafifletmek için güncellemeler yayınladı. Sürüm 13.1-51.15 ve üzeri, bu güvenlik kusurunu gideren düzeltmeler içerir.
Citrix, bu güvenlik açığından aktif olarak yararlanmanın yaygın olarak gözlemlenmesi nedeniyle, etkilenen sürümlerin tüm kullanıcılarına, potansiyel istismarı önlemek için sistemlerini derhal güncellemelerini şiddetle tavsiye eder.
Bu güvenlik açığı, ağ cihazlarının karmaşık siber tehditlere karşı korunmasında devam eden zorlukları vurgulamaktadır.
Citrix NetScaler ADC ve Gateway kullanıcılarının, ağlarını potansiyel veri ihlallerine ve yetkisiz erişime karşı korumak için sistemlerini gözden geçirmeleri ve gerekli güncellemeleri gecikmeden uygulamaları önerilir.
Eski ve artık kullanım ömrü sona eren yazılım sürümlerini kullanan kuruluşlar için, desteklenen bir sürüme yükseltme yalnızca bu belirli güvenlik açığını gidermek için değil, aynı zamanda genel sistem güvenliğini ve mevcut standartlarla uyumluluğu sağlamak açısından da çok önemlidir.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide