Citrix, NetScaler ADC (eski adıyla Citrix ADC) ve NetScaler Gateway’de (eski adıyla Citrix Gateway) doğada aktif olarak istismar edilen iki sıfır gün güvenlik açığı konusunda uyarıda bulunuyor.
Kusurlar aşağıda listelenmiştir –
- CVE-2023-6548 (CVSS puanı: 5,5) – Yönetim Arayüzünde kimliği doğrulanmış (düşük ayrıcalıklı) uzaktan kod yürütme (yönetim arayüzü erişimiyle NSIP, CLIP veya SNIP’ye erişim gerektirir)
- CVE-2023-6549 (CVSS puanı: 8,2) – Hizmet reddi (cihazın bir Ağ Geçidi veya yetkilendirme ve muhasebe veya AAA, sanal sunucu olarak yapılandırılmasını gerektirir)
NetScaler ADC ve NetScaler Gateway’in müşteri tarafından yönetilen aşağıdaki sürümleri eksikliklerden etkilenmektedir:
- NetScaler ADC ve NetScaler Gateway 14.1, 14.1-12.35 öncesi
- NetScaler ADC ve NetScaler Gateway 13.1, 13.1-51.15’ten önce
- NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.21 öncesi
- NetScaler ADC ve NetScaler Gateway sürüm 12.1 (şu anda kullanım ömrü sonu)
- NetScaler ADC 13.1-FIPS, 13.1-37.176 öncesi
- NetScaler ADC 12.1-FIPS, 12.1-55.302 öncesi ve
- NetScaler ADC 12.1-NDcPP, 12.1-55.302 öncesi
Citrix, herhangi bir ek ayrıntı paylaşmadan, “Bu CVE’lerin hafifletilmemiş cihazlarda kullanıldığı gözlemlendi” dedi. NetScaler ADC ve NetScaler Gateway sürüm 12.1 kullanıcılarının, cihazlarını kusurları düzelten desteklenen bir sürüme yükseltmeleri önerilir.
Kötüye kullanım riskini azaltmak için yönetim arayüzünün internete maruz bırakılmaması da tavsiye edilir.
Son aylarda Citrix cihazlarındaki (CVE-2023-3519 ve CVE-2023-4966) çok sayıda güvenlik açığı, tehdit aktörleri tarafından web kabuklarını düşürmek ve mevcut kimliği doğrulanmış oturumları ele geçirmek için silah haline getirildi.
VMware Kritik Aria Otomasyon Kusurunu Düzeltiyor
Bu açıklama, VMware’in müşterileri, Aria Automation’da (önceki adıyla vRealize Automation) kimliği doğrulanmış bir saldırganın uzak kuruluşlara ve iş akışlarına yetkisiz erişim elde etmesine izin verebilecek kritik bir güvenlik açığı konusunda uyarmasının ardından geldi.
Soruna CVE tanımlayıcısı atandı CVE-2023-34063 (CVSS puanı: 9,9), Broadcom’a ait sanallaştırma hizmetleri sağlayıcısı bunu “eksik erişim kontrolü” kusuru olarak tanımlıyor.
Commonwealth Bilimsel ve Endüstriyel Araştırma Organizasyonu’nun (CSIRO) Bilimsel Bilgi İşlem Platformları ekibi, güvenlik açığını keşfetme ve raporlama konusunda itibar kazandı.
Güvenlik açığından etkilenen sürümler aşağıda verilmiştir:
VMware, “Yamayı uyguladıktan sonra desteklenen tek yükseltme yolu 8.16 sürümüdür” dedi. “Bir ara sürüme yükseltirseniz, güvenlik açığı yeniden ortaya çıkacak ve ek bir yama turu gerektirecektir.”
Atlassian Kritik Kod Yürütme Hatasını Açıkladı
Bu gelişme aynı zamanda Atlassian’ın Confluence Veri Merkezi ve Confluence Sunucusunu etkileyen kritik bir uzaktan kod yürütme (RCE) kusuru da dahil olmak üzere iki düzineden fazla güvenlik açığı için yama yayınlamasının ardından geldi.
Güvenlik açığı, CVE-2023-22527, maksimum ciddiyeti gösteren 10.0 CVSS puanına sahiptir. 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x ve 8.5.0-8.5.3 sürümlerini etkiler. 7.19.x LTS sürümlerinin bu güvenlik açığından etkilenmediğini belirtmekte fayda var.
Avustralyalı şirket, “Confluence Veri Merkezi ve Sunucusunun güncel olmayan sürümlerindeki şablon ekleme güvenlik açığı, kimliği doğrulanmamış bir saldırganın etkilenen sürümde RCE elde etmesine olanak tanıyor” dedi.
Sorun 8.5.4, 8.5.5 (Confluence Veri Merkezi ve Sunucu), 8.6.0, 8.7.1 ve 8.7.2 (yalnızca Veri Merkezi) sürümlerinde giderilmiştir. Güncel olmayan bulut sunucularını kullanan kullanıcıların kurulumlarını mevcut en son sürüme güncellemeleri önerilir.