CitrixBleed ortadan kaybolmuyor: Güvenlik uzmanları kritik güvenlik açığını kontrol etmekte zorlanıyor


ABD yetkilileri kritik bir güvenlik açığını kontrol altına almak için çabalıyor Citrix Netscaler Uygulama Dağıtımı Denetleyicisi ve Netscaler Ağ GeçidiŞirketlerin güvenli uzaktan erişim sağlamasına yardımcı olan, yaygın olarak kullanılan ağ oluşturma cihazları.

Dünya çapında binlerce kuruluş bu teknolojiyi kullanıyor ve araştırmacılar, finansal hizmet şirketleri, savunma yüklenicileri, hukuk firmaları, teknoloji sağlayıcıları ve devlet kurumları dahil olmak üzere çok çeşitli sektörleri hedef alan saldırılar gördü.

İki güvenlik açığı olmasına rağmen tehdit aktörleri bu güvenlik açığını geniş çapta istismar etti CVE-2023-4966araştırmacıların CitrixBleed adını verdikleri kritik bir arabellek taşması güvenlik açığı. Şu ana kadar CVE, LockBit 3.0 ve AlphV/BlackCat dahil olmak üzere birçok tehdit grubunun fidye yazılımı saldırıları ve diğer kötü amaçlı faaliyetleriyle ilişkilendirildi.

Saldırıların hızı ve ölçeği en deneyimli siber güvenlik uzmanlarını bile zora soktu. Şu ana kadar saldırılar dünyadaki en gelişmiş ve sıkı denetime tabi şirketlerin bazılarını etkiledi.

Pek çok hareketli parçanın bulunduğu CitrixBleed hakkında bilmeniz gerekenler:

Neler oluyor?

Citrix, 10 Ekim’de Netscaler ADC ve Netscaler Gateway’deki güvenlik açıklarına ilişkin olarak şu şekilde listelenen bir güvenlik bülteni yayınladı: CVE-2023-4966 Ve CVE-2023-4967. Güvenlik araştırmacılarına göre teknoloji, yük dengeleme, uygulamaların daha hızlı çalışmasına yardımcı olmak ve güvenli uzaktan erişim için kullanılıyor.

Tehdit grupları, yamalamanın yapıldığı durumlarda bile yaklaşık iki ay boyunca CVE-2023-4966’dan geniş çapta yararlandı. Mandiant ve diğer tehdit araştırmacıları şu uyarıda bulundu: Tehdit aktörleri mevcut yamayı atlayabilir önceki kullanıcı oturumlarının silinmediği durumlarda.

Siber Güvenlik ve Altyapı Güvenliği Ajansı güvenlik açıkları konusunda kuruluşları uyaran güvenlik paydaşları korosuna katıldı ve daha sonra CVE-2023-4966’yı listesine ekledi. Bilinen İstismar Edilen Güvenlik Açığı liste.

Yama çalışıyor mu?

CitrixBleed’in istismarı, 10 Ekim’de yayınlanan bir yamaya rağmen birkaç haftadır arttı.

Citrix onaylanmış oturumun ele geçirilmesi bir şekilde 23 Ekim blog yazısı ve güvenlik açığından yararlanan hedefli saldırılara ilişkin “güvenilir raporlar” aldığını söyledi. Citrix, 10 Ekim yamasından önce herhangi bir istismardan haberdar olmadığını iddia etse de müşterilerini önerilen yapıları yüklemeye çağırdı.

Ekim ortasında, Mandiant acil bir uyarı paylaştı Bilgisayar korsanlarının kimliği doğrulanmış oturumları ele geçirebildiği ve çok faktörlü kimlik doğrulamayı atlayabildiği ağustos ayına kadar uzanan gözlemlenen istismar hakkında. Oturum verileri de yama dağıtımından önce çalındı ​​ve daha sonra tehdit aktörleri tarafından kullanıldı.

“Netscaler cihazlarını güncelleyen kuruluşlarda oturumun ele geçirildiğini gözlemledik” Charles Carmakal, Mandiant Consulting’in CTO’su, Google Cloude-posta yoluyla söyledi.

Mandiant, gelecekteki saldırıları önlemek için kullanıcıları tüm aktif veya kalıcı oturumları sonlandırmaları konusunda uyardı.

Palo Alto Networks’ün verileri, 8 Ekim’de yani yamanın yayınlanmasından iki gün önce, Gateway/ADC’nin potansiyel olarak savunmasız sürümlerini çalıştıran 20.750 sistemin bulunduğunu gösteriyor. Bu sayı 15 Ekim itibarıyla 7.984 yama yapılmamış sürüme düştü.

Mandiant, 10 Ekim öncesinde bir tehdit aktörünün Netscaler oturumlarını bilinmeyen bir yolla ele geçirdiği vakaları araştırdıklarını söyledi. 2 Kasım tarihli bir blog gönderisine göre.

Carmakal, e-posta yoluyla şunları söyledi: “Ekim 2023’te bir izinsiz girişi araştırıyorduk ve mevcut kanıtlara göre mantıklı olmayan bazı faaliyetler vardı.” “CVE-2023-4966 açıklandıktan sonra, Citrix’in yayınladığı bilgileri, CVE-2023-4966’nın istismarının ilk erişim vektörü olduğunu belirlemek için kullanabildik.”

Ancak Citrix, yamanın dahili ekip tarafından geliştirildiğini söyleyerek, kimsenin şirkete daha önce herhangi bir istismar konusunda bilgi vermediğini defalarca söyledi.

İsmin ortaya çıktığı yer

Güvenlik açığının gelişiminde önemli bir gelişme, 25 Ekim’de Assetnote’un piyasaya sürülmesiyle gerçekleşti. bir kavram kanıtı, araştırmayla birlikte. Avustralya merkezli firma o dönemde tarihi HeartBleed güvenlik açığına atıfta bulunarak güvenlik açığını CitrixBleed olarak adlandırmıştı.

Assetnote yöneticilerine göre, yamalanan iki haftalık bir güvenlik açığından başarıyla yararlanılması, satıcı güvenlik yönetimindeki sorunları ve zorlukları vurguluyor.

Üçüncü taraf satıcı yazılımları ve cihazları çoğu kuruluş için kör bir noktayı temsil ediyor ve bizce asıl ‘gölge BT’ sorunu bunlar.” Michael Gianarakis, Assetnote kurucu ortağı ve CEO’su, e-posta yoluyla söyledi. “Bu sistemler şirketlerin içinde yaygın olarak kullanılıyor ve bu kuruluşların, sundukları güvenlik risklerine ilişkin etkili ve proaktif görünürlük elde etmelerinin çok az yolu var.”

Kim etkilendi?

Şu ana kadar CitrixBleed güvenlik açıklarıyla bağlantılı birçok yüksek profilli güvenlik olayı yaşandı.



Source link