Citrix opdager to sårbarheder, begge udnyttet i naturen

Citrix opdager to sårbarheder, begge udnyttet i naturen

Citrix opdager to sårbarheder, begge udnyttet i den vilde PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Der er fundet to sårbarheder i NetScaler ADC og NetScaler Gateway, tidligere kendt som Citrix ADC og Citrix Gateway, og de påvirker seks understøttede versioner.

Sporet som CVE-2023-6548, skal denne sårbarhed have adgang til NSIP, CLIP eller SNIP med administrationsgrænsefladeadgang, hvor en trusselsaktør kunne godkende fjernudførelse af kode på apparatets administrationsgrænseflade, hvis de opnår disse rettigheder. Denne sårbarhed er vurderet til en medium sværhedsgrad CVSS-score på 5.5 på en 10-trins skala. Den anden sårbarhed, CVE-2023-6549, er et denial-of-service (DoS) problem, og enheden skal have en AAA virtuel server eller være konfigureret som en gateway; den har fået en høj sværhedsgrad CVSS-vurdering på 8.2. Begge disse fejl er blevet udnyttet i naturen, men ingen detaljer er blevet delt fra Citrix på nuværende tidspunkt.

Citrix har anbefalet, at for at bekæmpe CVE-2023-6548, som påvirker administrationsgrænseflader, "bør netværkstrafik til apparatets administrationsgrænseflade være adskilt, enten fysisk eller logisk, fra normal netværkstrafik. Derudover anbefaler vi, at du ikke udsætter administrationsgrænsefladen for internettet."

Fordi udnyttelse af disse apparater har fundet sted, anbefaler Cloud Software Group, at berørte kunder installerer de opdaterede versioner af disse grænseflader til de berørte apparater, herunder:

  • NetScaler ADC og NetScaler Gateway 14.1-12.35 og senere udgivelser

  • NetScaler ADC og NetScaler Gateway 13.1-51.15 og senere udgivelser af 13.1

  • NetScaler ADC og NetScaler Gateway 13.0-92.21 og senere udgivelser af 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 og senere udgivelser af 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 og senere udgivelser af 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 og senere udgivelser af 12.1-NDcPP 

Bare sidste måned, Citrix har rettet en kritisk fejlCVE-2023-4966 (opfundet CitrixBleed), der blev stærkt udnyttet af trusselsaktører, men ifølge Tenable-forskere, vil disse to nye sårbarheder ikke have så stor indflydelse. Alligevel bør brugerne afbøde og påføre plastre til deres netværk, så snart de kan.

Citrix rapporterer, at det advarer kunder og kanalpartnere om eventuelle potentielle problemer, der kan opstå på grund af disse sårbarheder gennem sin bulletin i sit Citrix Knowledge Center på sin hjemmeside. Skulle kunder have brug for support eller assistance, kan de kontakte Citrix teknisk support.

Tidsstempel:

Mere fra Mørk læsning