Cisco NetScaler ADC ve NetScaler Gateway’in, uzaktan kod yürütme ve hizmet reddi ile ilişkili iki güvenlik açığına sahip olduğu keşfedildi.
Bu güvenlik açıklarına ilişkin CVE’ler CVE-2023-6548 ve CVE-2023-6549 olup ciddiyet derecesi 5,5 (Orta) ve 8,2 (Yüksek) olarak verilmiştir.
Ayrıca bu iki güvenlik açığının tehdit aktörleri tarafından istismar edildiğine dair raporlar mevcut olduğundan, bu güvenlik açıkları CISA’nın bilinen yararlanılan güvenlik açıkları kataloğuna eklendi. CISA, kullanıcıları bu güvenlik açıklarını uygun şekilde düzeltmeye çağırıyor.
MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.
Ücretsiz Kayıt Ol
Güvenlik Açığı Analizi
CVE-2023-6548, bir saldırganın etkilenen cihazların Yönetim arayüzünde kimliği doğrulanmamış uzaktan kod yürütmesine olanak tanıyan “Kod Ekleme” ile ilgilidir. Bu güvenlik açığından yararlanmanın önkoşulları arasında yönetim arayüzüyle NSIP, CLIP veya SNIP’ye erişim yer alır.
CVE-2023-6549, bir tehdit aktörünün bir hizmet reddi durumu başlatmasına izin vererek cihazın kullanılamaz hale gelmesine neden olabilecek hizmet reddi güvenlik açığıyla ilişkilendirildi. Bu güvenlik açığından yararlanmak için cihazın Ağ Geçidi (VPN sanal sunucusu, ICA, Proxy, CVPN, RDP Proxy) veya AAA sanal sunucusu olarak yapılandırılması gerekir.
Raporlara göre, çoğu ABD’de bulunan 1500 “açıkta” NetScaler Yönetim arayüzü vardı. Ayrıca kusurlar yalnızca müşteri tarafından yönetilen NetScaler cihazlarını etkiler, Citrix tarafından yönetilen bulut hizmetlerini ve Uyarlanabilir Kimlik Doğrulamaları etkilemez.
Etkilenen Ürünler ve Sürümde Düzeltilenler
Etkilenen Cihazlar | Sürümde düzeltildi |
NetScaler ADC ve NetScaler Gateway 14.1, 14.1-12.35 öncesi | NetScaler ADC ve NetScaler Gateway 14.1-12.35 ve sonraki sürümler |
NetScaler ADC ve NetScaler Gateway 13.1, 13.1-51.15’ten önce | NetScaler ADC ve NetScaler Gateway 13.1-51.15 ve sonraki 13.1 sürümleri |
NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.21 öncesi | NetScaler ADC ve NetScaler Gateway 13.0-92.21 ve sonraki 13.0 sürümleri |
NetScaler ADC 13.1-FIPS, 13.1-37.176 öncesi | NetScaler ADC 13.1-FIPS 13.1-37.176 ve 13.1-FIPS’in sonraki sürümleri |
NetScaler ADC 12.1-FIPS, 12.1-55.302 öncesi | NetScaler ADC 12.1-FIPS 12.1-55.302 ve 12.1-FIPS’in sonraki sürümleri |
NetScaler ADC 12.1-NDcPP, 12.1-55.302 öncesi | NetScaler ADC 12.1-NDcPP 12.1-55.302 ve 12.1-NDcPP’nin sonraki sürümleri |
Ayrıca Citrix, NetScaler ADC ve NetScaler Gateway sürüm 12.1’in Kullanım Ömrünün Sonuna (EOL) ulaştığını ve savunmasız olduğunu da belirtti. Ek bilgi için Citrix, azaltım, etkilenen sürümler ve diğer bilgiler hakkında ayrıntılar sağlayan bir güvenlik danışma belgesi yayımladı.
Bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için bu cihazların kullanıcılarının en son sürümlere yükseltmeleri önerilir.
Dijital sistem güvenliğini değerlendirmek için Kelltron’un uygun maliyetli sızma testi hizmetlerini deneyin. Ücretsiz demo mevcut.