المهاجمون يستغلون خطأ Citrix Zero-Day في Pwn NetScaler ADC ، Gateway

المهاجمون يستغلون خطأ Citrix Zero-Day في Pwn NetScaler ADC ، Gateway

يستغل المهاجمون خطأ Citrix Zero-Day إلى Pwn NetScaler ADC، وGateway PlatoBlockchain Data Intelligence. البحث العمودي. منظمة العفو الدولية.

يستغل المخترقون الإلكترونيون بشكل نشط خطأ تنفيذ التعليمات البرمجية عن بُعد (RCE) في العديد من إصدارات Citrix's NetScaler ADC و NetScaler Gateway لتسليم تطبيقات وتقنيات الوصول عن بعد.

الخلل لا يتطلب مصادقة لاستغلالها.

أصدر Citrix تصحيحًا لثغرة يوم الصفر ، تم تعقبه كـ CVE-2023-3519، في 18 يوليو مع توصية للمؤسسات التي تستخدم المنتجات المتأثرة لتطبيقها على الفور.

تمت الإضافة إلى كتالوج الثغرات الأمنية المعروف CISA

أعطت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) الإلحاح لهذه التوصية من خلال إضافة الثغرة الأمنية لحقن الكود على الفور إلى كتالوج الثغرات الأمنية المستغلة المعروفة (KEV) وإعطاء جميع وكالات الفرع التنفيذي المدني الفيدرالي حتى 9 أغسطس لتطبيق التصحيح. قالت CISA في قرارها بتضمين CVE-2023-3519 إلى كتالوجها: "هذه الأنواع من نقاط الضعف هي نواقل هجوم متكررة للجهات الفاعلة السيبرانية الضارة وتشكل مخاطر كبيرة على المؤسسة الفيدرالية".

عزا Citrix الفضل إلى اثنين من الباحثين في Resillion لاكتشاف الخطأ والإبلاغ عنه. الشركة وصف الضعف للسماح لمهاجم غير مصدق بتشغيل تعليمات برمجية عشوائية على خادم متأثر ومنح الخطأ تصنيف خطورة يبلغ 9.8 من 10 بحد أقصى ممكن. لكي تنجح عملية الاستغلال ، يجب تكوين الجهاز الضعيف كجهاز بوابة مثل VPN قال Citrix إن الخادم الظاهري أو وكيل ICA أو Citrix Virtual Private Network (CVPN) أو وكيل RDP أو خادم افتراضي AAA.

أصبحت نقاط الضعف في منتجات البوابة مثل NetScaler ADC و NetScaler Gateway أهدافًا شائعة للمهاجمين في السنوات الأخيرة بسبب مدى انتشار المؤسسات التي تستخدمها لتأمين وصول القوى العاملة عن بُعد إلى تطبيقات وبيانات المؤسسة. يمكن أن يمنح الاستغلال الناجح للجهة المهددة وصولًا أوليًا وغالبًا ما يكون ذا امتيازات عالية على شبكة مستهدفة.

الهدف الشعبي

يحتوي كتالوج KEV التابع لـ CISA على 12 إدخالًا للثغرات الأمنية التي تم استغلالها على نطاق واسع في منتجات Citrix وحدها منذ نوفمبر 2021. وتشمل أحدث منها CVE-2022-27518، ثغرة أمنية تتجاوز المصادقة في Citrix ADC و Gateway ؛ CVE-2021-22941، عيب غير لائق في التحكم في الوصول في وحدة تحكم مناطق تخزين Citrix ShareFile ؛ و CVE-2019-12991، ثغرة أمنية في إدخال الأوامر في Citrix SD-WAN و NetScaler. بعض عيوب Citrix مثل CVE-2019-19781 اعتبارًا من عام 2019 من بين الأكثر استهدافًا من قِبل جهات التهديد من الصين, إيران، و روسيا.

سيتريكس ليس الهدف الوحيد. حذرت CISA ووكالة الأمن القومي (NSA) من الجهات الفاعلة المهددة - بما في ذلك المجموعات المدعومة من الدولة - التي تسعى بنشاط واستغلال الثغرات الأمنية في أجهزة البوابة من البائعين الآخرين بما في ذلك Fortinet و Pulse و Cisco و Netgear و QNAP. في استشاري مشترك اعتبارًا من يونيو 2022حذرت الوكالتان الفيدراليتان من الجهات الفاعلة في مجال التهديد الصيني على وجه الخصوص التي تستهدف العيوب في هذه المنتجات من أجل "إنشاء شبكة واسعة من البنية التحتية المعرضة للخطر" في جميع أنحاء العالم. في بعض الحالات ، مثل تلك التي تنطوي على عيب Fortinet في أكتوبر 2022 (CVE-2022-40684) ، قام ممثلو التهديد باختراق الشبكات من خلال استغلال ثغرة أمنية في جهاز بوابة ثم بيع الوصول إلى الشبكة المعرضة للخطر لمجرمي الإنترنت الآخرين.

CVE-2023-3519 هو أحد الأخطاء الثلاثة التي كشف عنها Citrix هذا الأسبوع. يؤثر الاثنان الآخران على NetScaler ADC و NetScaler Gateway ، والتي أعادت Citrix تسميتها باسم Citrix ADC و Citrix Gateway. واحد منهم هو عيب ينعكس في البرمجة النصية عبر المواقع (CVE-2023-3466) التي وصفتها الشركة بأنها تطلب "وصول الضحية إلى رابط يتحكم فيه المهاجم في المتصفح أثناء وجوده على شبكة متصلة بـ NSIP". قام Citrix بتقييم الثغرة الأمنية بدرجة شدة قدرها 8. الخلل الآخر ، تعقبه كـ CVE-2023-3467، يسجل أيضًا 8 درجات في الخطورة ويسمح للمهاجم بتصعيد الامتيازات إلى امتيازات المسؤول. سيحتاج المهاجم إلى وصول مصدق إلى عنوان IP الخاص بـ NetScaler (NSIP) أو عنوان IP للشبكة الفرعية (SNIP) حتى يتمكن من استغلال الثغرة الأمنية ، كما قال Citrix.

الطابع الزمني:

اكثر من قراءة مظلمة