Citrix, Yöneticiyi Bilgisayar Korsanlarını Engellemek İçin Aktif Oturumları Sonlandırması konusunda Uyardı


Citrix, Bilgisayar korsanlarını engellemek için Yöneticiyi aktif veya kalıcı oturumları sonlandırması konusunda uyardı

Daha önce bildirildiği gibi CVE-2023-4966, Citrix tarafından keşfedildi ve yayınlandı. Bu güvenlik açığı Citrix NetScaler Gateway ve ADC cihazlarını etkiledi. Bunu takiben AssetNote, bu güvenlik açığına yönelik “CitrixBleed” adlı bir kavram kanıtı yayınladı.

Ancak bu güvenlik açığının, Ekim ayının ortasında tehdit aktörleri tarafından istismar edildiği keşfedildi ve CISA tarafından Bilinen İstismar Edilen Güvenlik Açığı Kataloğu’na eklendi.

Son zamanlarda LockBit fidye yazılımı grubunun, Savunmasız Citrix ADC’lerini hedef almak için bu güvenlik açığını hedeflediği bildirildi.

Citrix, kullanıcılarını bu güvenlik açığını düzeltmeye ve etkilenen cihazlarda kötü amaçlı oturumların etkin olmadığından emin olmak için belirli komutları çalıştırmaya çağıran bir güvenlik önerisi yayınladı.

Belge

Ücretsiz Web Semineri

Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği


Citrix’ten öneriler

Citrix, cihazdaki tüm aktif oturumları sonlandırmak için kullanıcılarına, cihazların güvenlik açığı bulunan sürümünü yamaladıktan sonra aşağıdaki komutları çalıştırmalarını önerdi.

kill aaa session -all
kill icaconnection -all
kill rdp connection -all
kill pcoipConnection -all
clear lb persistentSessions

Etkilenen cihaz hakkında daha fazla araştırma yapmak için Citrix aşağıdaki adımları önerir.

  • Kuruluşunuzun izleme ve görünürlük araçlarında, özellikle sanal masaüstleriyle ilgili şüpheli oturum kullanım modellerini arayın.
  • Eşleşmeyen ‘Client_ip’ ve ‘Kaynak’ IP adreslerini içeren ‘SSLVPN TCPCONNSTAT’ günlüklerini inceleyin
  • Bölümün doldurulmasını önlemek için, etkilenen örnek üzerinde yapılan adli inceleme sonrasında /var/core dizininde bulunan bu çekirdek dökümlerini kaldırın.

NetScaler ADM kullanıcıları için Citrix, ortalama düzeltme eki süresini azaltmak amacıyla ADM’deki güvenlik danışmanlığı, Yükseltme önerisi ve Dosya Bütünlüğü izleme özellikleri gibi güvenlik özelliklerini keşfetmenizi önerir.

Soruşturma tavsiyesi ve önlem adımları hakkında, adımlar ve bunların kullanımları hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor Citrix tarafından yayımlandı.

Citrix NetScaler kullanıcılarının, tehdit aktörleri tarafından istismar edilmesini önlemek için savunmasız örnekleri yamalamaları önerilir.

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link