Citrix, kullanıcıları NetScaler Uygulama Teslim Denetleyicisi (ADC) ve Ağ Geçidi’nde vahşi ortamda aktif olarak istismar edildiğini söylediği kritik bir güvenlik açığı konusunda uyarıyor.
şu şekilde izlendi: CVE-2023-3519 (CVSS puanı: 9.8), sorun, kimliği doğrulanmamış uzaktan kod yürütülmesine neden olabilecek bir kod yerleştirme durumuyla ilgilidir. Aşağıdaki sürümleri etkiler –
- 13.1-49.13 öncesi NetScaler ADC ve NetScaler Gateway 13.1
- 13.0-91.13 öncesi NetScaler ADC ve NetScaler Gateway 13.0
- NetScaler ADC ve NetScaler Gateway sürüm 12.1 (şu anda kullanım ömrünün sonunda)
- 13.1-37.159 öncesi NetScaler ADC 13.1-FIPS
- 12.1-55.297 öncesi NetScaler ADC 12.1-FIPS ve
- 12.1-55.297 öncesi NetScaler ADC 12.1-NDcPP
Şirket, CVE-2023-3519’a bağlı kusur hakkında daha fazla ayrıntı vermedi, kusur için açıkların “hafifletilmemiş cihazlarda” gözlemlendiğini söylemek dışında. Ancak, başarılı bir kullanım, cihazın bir Ağ Geçidi (VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy) veya yetkilendirme ve hesap oluşturma (AAA) sanal sunucusu olarak yapılandırılmasını gerektirir.
CVE-2023-3519 ile birlikte ele alınan başka iki hata daha vardır –
- CVE-2023-3466 (CVSS puanı: 8.3) – Yansıtılmış siteler arası komut dosyası çalıştırma (XSS) saldırısıyla sonuçlanan uygunsuz bir giriş doğrulama güvenlik açığı
- CVE-2023-3467 (CVSS puanı: 8.0) – Uygun olmayan bir ayrıcalık yönetimi güvenlik açığı, ayrıcalığın kök yöneticiye (nsroot) yükseltilmesine neden olur
Resillion’dan Wouter Rijkbost ve Jorren Geurts, hataları bildirdikleri için kredilendirildi. Aşağıdaki sürümlerdeki üç kusuru gidermek için yamalar kullanıma sunuldu –
- NetScaler ADC ve NetScaler Gateway 13.1-49.13 ve sonraki sürümler
- NetScaler ADC ve NetScaler Gateway 13.0-91.13 ve sonraki 13.0 sürümleri
- NetScaler ADC 13.1-FIPS 13.1-37.159 ve sonraki 13.1-FIPS sürümleri
- NetScaler ADC 12.1-FIPS 12.1-55.297 ve sonraki 12.1-FIPS sürümleri ve
- NetScaler ADC 12.1-NDcPP 12.1-55.297 ve sonraki 12.1-NDcPP sürümleri
NetScaler ADC ve NetScaler Gateway sürüm 12.1 müşterilerinin, potansiyel tehditleri azaltmak için cihazlarını desteklenen bir sürüme yükseltmeleri önerilir.
İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın
İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.
Bugün katıl
Geliştirme, Adobe ColdFusion (CVE-2023-29298 ve CVE-2023-38203) ve WooCommerce Payments WordPress eklentisinde (CVE-2023-28121) keşfedilen güvenlik kusurlarının aktif olarak kullanılmasının ortasında gelir.
WordPress eklentilerinde güvenlik açıkları bırakmak, tam bir uzlaşmaya kapı açabilir ve tehdit aktörlerinin, güvenliği ihlal edilmiş WordPress sitelerini diğer kötü niyetli faaliyetler için yeniden kullanmalarına olanak sağlayabilir.
Geçen ay eSentire, Nitrogen adlı bir saldırı kampanyasını açıkladı; burada virüslü WordPress siteleri, başlatıldığında, Python betikleri de dahil olmak üzere ek yükler almak için uzak bir sunucuyla iletişim kurabilen hileli DLL dosyalarının konuşlandırılmasıyla sonuçlanan kötü amaçlı ISO görüntü dosyalarını barındırmak için kullanıldı. ve Kobalt Saldırısı.