Citrix دو آسیب‌پذیری را کشف می‌کند که هر دو در طبیعت مورد سوء استفاده قرار می‌گیرند

Citrix دو آسیب‌پذیری را کشف می‌کند که هر دو در طبیعت مورد سوء استفاده قرار می‌گیرند

Citrix دو آسیب‌پذیری را کشف می‌کند که هر دو در هوش داده‌های PlatoBlockchain وحشی مورد سوء استفاده قرار گرفته‌اند. جستجوی عمودی Ai.

دو آسیب‌پذیری در NetScaler ADC و NetScaler Gateway، که قبلاً با نام‌های Citrix ADC و Citrix Gateway شناخته می‌شدند، یافت شده است و شش نسخه پشتیبانی‌شده را تحت تأثیر قرار می‌دهند.

این آسیب‌پذیری که به‌عنوان CVE-2023-6548 ردیابی می‌شود، نیاز به دسترسی به NSIP، CLIP یا SNIP با دسترسی رابط مدیریتی دارد، جایی که در صورت کسب این امتیازات، یک عامل تهدید می‌تواند اجرای کد از راه دور را در رابط مدیریت دستگاه تأیید کند. این آسیب‌پذیری در مقیاس 5.5 درجه‌ای با نمره CVSS با شدت متوسط ​​10 رتبه‌بندی شده است. آسیب پذیری دوم، CVE-2023-6549، یک مشکل انکار سرویس (DoS) است و دستگاه باید یک سرور مجازی AAA داشته باشد یا به عنوان یک دروازه پیکربندی شود. امتیاز CVSS با شدت بالای 8.2 به آن داده شده است. هر دوی این نقص ها در طبیعت مورد سوء استفاده قرار گرفته اند، اما در حال حاضر هیچ جزئیاتی از سیتریکس به اشتراک گذاشته نشده است.

Citrix توصیه کرده است که برای مبارزه با CVE-2023-6548، که بر واسط های مدیریتی تأثیر می گذارد، «ترافیک شبکه به رابط مدیریت دستگاه [باید] به صورت فیزیکی یا منطقی از ترافیک عادی شبکه جدا شود. علاوه بر این، توصیه می کنیم که رابط مدیریت را در معرض اینترنت قرار ندهید.»

از آنجایی که بهره برداری از این ابزارها رخ داده است، گروه نرم افزار Cloud توصیه می کند که مشتریان آسیب دیده نسخه های به روز شده این رابط ها را برای دستگاه های آسیب دیده نصب کنند، از جمله:

  • NetScaler ADC و NetScaler Gateway 14.1-12.35 و نسخه های بعدی

  • NetScaler ADC و NetScaler Gateway 13.1-51.15 و نسخه های بعدی 13.1

  • NetScaler ADC و NetScaler Gateway 13.0-92.21 و نسخه های بعدی 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 و نسخه های بعدی 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 و نسخه های بعدی 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 و نسخه های بعدی 12.1-NDcPP 

فقط ماه گذشته ، سیتریکس یک نقص مهم را اصلاح کردCVE-2023-4966 (سکه شده CitrixBleed)، که به شدت توسط عوامل تهدید مورد سوء استفاده قرار گرفت، اما به گفته محققان Tenable، این دو آسیب‌پذیری جدید تأثیر قابل توجهی نخواهند داشت. با این حال، کاربران باید پچ ها را کاهش داده و اعمال کنید در اسرع وقت به شبکه های خود ارسال کنند.

Citrix گزارش می دهد که از طریق بولتن خود در مرکز دانش Citrix در وب سایت خود، به مشتریان و شرکای کانال در مورد هر گونه مشکل احتمالی که ممکن است به دلیل این آسیب پذیری ها ایجاد شود، هشدار می دهد. اگر مشتریان به پشتیبانی یا کمک نیاز داشته باشند، می توانند با آنها تماس بگیرند پشتیبانی فنی Citrix.

تمبر زمان:

بیشتر از تاریک خواندن