Citrix, NetScaler Auth Bypass Patch’ten sonra giriş sorunları konusunda uyarıyor


Citrix

Citrix, yakın zamanda yama yapmanın, kimlik doğrulamasını atlamak ve hizmet reddi saldırılarını başlatmak için kullanılabilecek güvenlik açıklarını açıkladığı konusunda uyarıyor.

Bunun netScaler 14.1.47.46 ve 13.1.59.19 ile başlayarak, siteler arası komut dosyası (XSS), kod enjeksiyonu ve diğer müşteri tarafı saldırıları ile ilişkili riskleri azaltan İçerik Güvenliği Politikası (CSP) başlığının varsayılan olarak etkinleştirilmesi.

Bununla birlikte, yetkisiz komut dosyalarını ve harici içeriğin tarayıcıda yürütülmesini engellemek için tasarlanmış olsa da, politika ayrıca RADIUS kimlik doğrulaması, entegrasyonlar, özel SAML kurulumları veya katı CSP kurallarıyla uyumlu olmayan diğer IDP yapılandırmalarına dayalı olarak ikili yapılandırma tarafından yüklenen meşru komut dosyalarını veya kaynakları yanlışlıkla kısıtlar.

Şirket, “NetScaler’ı 14.1 47.46 veya 13.1 59.19 oluşturmak üzere yükselttikten sonra gözlemleyebileceğiniz kimlik doğrulama ile ilgili bir sorun var.”

“Bu, özellikle RADIUS kimlik doğrulamasına, SAML veya özel komut dosyalarına dayanan herhangi bir kimlik sağlayıcısı (IDP) dayalı ikili yapılandırmalar gibi kimlik doğrulama yöntemleri kullanılırken, bu Netscaler derlemesinde varsayılan olarak etkinleştirilebilir.

İki güvenlik kusurunun birincisi (CVE-2025-5777 olarak izlenir ve Citrix Bleed 2 olarak adlandırılır), tehdit aktörlerinin kullanıcı oturumlarını ele geçirerek kimlik doğrulamasını atlamasını sağlarken (CVE-2025-6543) artık inkar-servis saldırılarında aktif olarak kullanılmaktadır.

Bilinen bu sorunu geçici olarak ele almak için Citrix, yöneticilerin etkilenen NetScaler cihazlarında (kullanıcı arayüzü veya komut satırı aracılığıyla) varsayılan CSP başlığını devre dışı bırakmasını ve değişikliklerin hemen yürürlüğe girmesini sağlamak için önbelleği temizlemelerini önerir.

CSP başlığını devre dışı bıraktıktan sonra, yöneticilerin sorunun çözülüp çözülmediğini kontrol etmek için NetScaler Gateway Kimlik Doğrulama Portalına erişmeleri önerilir.

Şirket, Pazartesi günü yayınlanan ayrı bir danışmanlık ekliyor. “Sorun bu adımları izledikten sonra devam ederse, lütfen daha fazla yardım için Citrix desteğine ulaşın. Onlara yapılandırmanız ve daha önce attığınız adımların ayrıntılarını sağlayın.”

“Sorunu CSP ile belirleyebilmemiz ve yapılandırmanız için düzeltebilmemiz için lütfen destek ekibine ulaşın.”

Tines iğnesi

Bulut saldırıları daha sofistike büyüyor olsa da, saldırganlar hala şaşırtıcı derecede basit tekniklerle başarılı oluyorlar.

Wiz’in binlerce kuruluşta tespitlerinden yararlanan bu rapor, bulut-yüzlü tehdit aktörleri tarafından kullanılan 8 temel tekniği ortaya koymaktadır.



Source link