תוקפי סייבר מנצלים באופן פעיל באג קריטי של ביצוע קוד מרחוק (RCE) במספר גרסאות של טכנולוגיות אספקה וגישה מרחוק של NetScaler ADC ו-NetScaler Gateway של Citrix.
הפגם אינו דורש אימות כדי לנצל אותו.
סיטריקס הוציאה תיקון לפגיעות של יום אפס, במעקב כמו CVE-2023-3519, ב-18 ביולי יחד עם המלצה לארגונים המשתמשים במוצרים המושפעים ליישם אותו באופן מיידי.
נוסף לקטלוג הפגיעות המנוצלות הידועות של CISA
הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) העניקה דחיפות להמלצה זו על ידי הוספת פגיעות הזרקת הקוד לקטלוג ה- Known Exploited Vulnerabilities (KEV) שלה ומתן לכל סוכנויות הרשות הפדרליות האזרחיות הפדרליות עד ה-9 באוגוסט להחיל את התיקון. "סוגי פגיעות אלה הם וקטורי תקיפה תכופים עבור שחקני סייבר זדוניים ומהווים סיכונים משמעותיים למפעל הפדרלי", אמרה CISA בהחלטתה לכלול את CVE-2023-3519 לקטלוג שלה.
סיטריקס זיכה שני חוקרים ב-Resilion על גילוי ודיווח על הבאג. החברה תיאר את הפגיעות כאפשר לתוקף לא מאומת להריץ קוד שרירותי על שרת מושפע ונתן לבאג דירוג חומרה של 9.8 מתוך 10 מקסימום אפשרי. כדי שניצול יעבוד, התקן הפגיע יצטרך להיות מוגדר כהתקן שער כגון VPN שרת וירטואלי, ICA Proxy, Citrix Virtual Private Network (CVPN), RDP proxy, או שרת וירטואלי AAA, אמרה Citrix.
נקודות תורפה במוצרי שער כגון NetScaler ADC ו-NetScaler Gateway הפכו בשנים האחרונות למטרות פופולריות עבור תוקפים בגלל הכמות הרחבה שארגונים משתמשים בהם כדי לאבטח גישה מרחוק של כוח אדם ליישומים ונתונים ארגוניים. ניצול מוצלח יכול להעניק לשחקן איום גישה ראשונית ולעיתים קרובות בעלת זכויות יתר ברשת יעד.
יעד פופולרי
קטלוג ה-KEV של CISA מכיל 12 ערכים עבור פגיעויות מנוצלות באופן נרחב במוצרי Citrix בלבד מאז נובמבר 2021. העדכניים יותר ביניהם כוללים CVE-2022-27518, פגיעות עקיפת אימות ב-Citrix ADC ו-Gateway; CVE-2021-22941, פגם בקרת גישה לא תקין בבקר אזורי האחסון של Citrix ShareFile; ו CVE-2019-12991, פגיעות של הזרקת פקודה ב-Citrix SD-WAN וב-NetScaler. כמה פגמים בסיטריקס כגון CVE-2019-19781 משנת 2019 מדורגת בין המוקדים הכבדים ביותר של שחקני איומים מ סין, אִירָן, ו רוסיה.
סיטריקס היא בהחלט לא המטרה היחידה. CISA והסוכנות לביטחון לאומי (NSA) הזהירו מפני גורמי איומים - כולל קבוצות הנתמכות על ידי מדינות לאום - המחפשים ומנצלים באופן פעיל פגיעויות במכשירי שער של ספקים אחרים כולל Fortinet, Pulse, Cisco, Netgear ו-QNAP. ב ייעוץ משותף מיוני 2022, הזהירו שתי הסוכנויות הפדרליות מפני שחקני איומים סיניים במיוחד המכוונים לפגמים במוצרים אלה כדי "להקים רשת רחבה של תשתיות שנפגעו" ברחבי העולם. בחלק מהמקרים, כמו אחד שכולל פגם בפורטינט באוקטובר 2022 (CVE-2022-40684), שחקני איומים פשרו רשתות על ידי ניצול פגיעות במכשיר שער ולאחר מכן מכרו גישה לרשת שנפרצה לפושעי סייבר אחרים.
CVE-2023-3519 הוא אחד משלושה באגים שסיטריקס חשפה השבוע. השניים האחרים משפיעים על NetScaler ADC ו-NetScaler Gateway, ש-Citrix שינתה את שמו ל-Citrix ADC ו-Citrix Gateway. אחד מהם הוא ליקוי סקריפטים בין-אתרים (CVE-2023-3466) שהחברה תיארה כמי שדורשת מהקורבן לגשת לקישור הנשלט על ידי תוקף בדפדפן בזמן שהוא נמצא ברשת עם קישוריות ל-NSIP. Citrix העריכה את הפגיעות עם ציון חומרה של 8. הפגם השני, במעקב כמו CVE-2023-3467, גם מקבל ציון 8 בחומרה ומאפשר לתוקף להסלים הרשאות לזו של מנהל מערכת. תוקף יצטרך גישה מאומתת לכתובת ה-IP של NetScaler (NSIP) או כתובת ה-IP של המשנה (SNIP) כדי להיות מסוגל לנצל את הפגיעות, אמר Citrix.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. רכב / רכבים חשמליים, פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- BlockOffsets. מודרניזציה של בעלות על קיזוז סביבתי. גישה כאן.
- מקור: https://www.darkreading.com/remote-workforce/attackers-exploit-zero-day-bug-in-netscaler-adc-and-gateway-products
- :יש ל
- :הוא
- :לֹא
- 10
- 12
- 2019
- 2021
- 2022
- 7
- 8
- 9
- a
- AAA
- יכול
- גישה
- באופן פעיל
- שחקנים
- מוסיף
- כתובת
- ייעוץ
- להשפיע על
- סוכנויות
- סוכנות
- תעשיות
- מאפשר
- מאפשר
- לבד
- לאורך
- גם
- בין
- an
- ו
- תשתיות
- בקשה
- יישומים
- החל
- ARE
- AS
- מוֹעֳרָך
- At
- לתקוף
- אוגוסט
- מאומת
- אימות
- מגובה
- BE
- כי
- להיות
- להיות
- סניף
- רחב
- דפדפן
- חרק
- באגים
- by
- CAN
- קטלוג
- סינית
- סיסקו
- קוד
- חברה
- התפשר
- מוגדר
- קישוריות
- מכיל
- לִשְׁלוֹט
- בקר
- קריטי
- סייבר
- עברייני אינטרנט
- אבטחת סייבר
- נתונים
- החלטה
- מסירה
- מְתוּאָר
- מכשיר
- התקנים
- מגלה
- עושה
- מִפְעָל
- להסלים
- להקים
- הוצאת להורג
- מנהלים
- לנצל
- ומנוצל
- מנצל
- רחוק
- פדרלי
- פגם
- פגמים
- בעד
- פורטינט
- תכוף
- החל מ-
- שער כניסה
- לתת
- נתינה
- קבוצה
- יש
- בִּכְבֵדוּת
- מאוד
- איך
- HTTPS
- מיד
- in
- לכלול
- כולל
- תשתית
- בתחילה
- מעורב
- IP
- כתובת IP
- הפיקו
- IT
- שֶׁלָה
- jpg
- יולי
- יוני
- ידוע
- כמו
- קשר
- מקסימום
- יותר
- רוב
- לאומי
- ביטחון לאומי
- צורך
- רשת
- רשתות
- ניסט
- נוֹבֶמבֶּר
- נובמבר 2021
- אוֹקְטוֹבֶּר
- of
- לעתים קרובות
- on
- ONE
- יחידות
- רק
- or
- ארגונים
- אחר
- הַחוּצָה
- מסוים
- תיקון
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- פופולרי
- פוזה
- אפשרי
- פְּרָטִי
- חסוי
- הרשאות
- מוצרים
- פרוקסי
- דופק
- QNAP
- לדרג
- דירוג
- לאחרונה
- המלצה
- משתקף
- מרחוק
- גישה מרחוק
- דווח
- לדרוש
- חוקרים
- סיכונים
- הפעלה
- s
- אמר
- ציון
- לבטח
- אבטחה
- מחפשים
- כמה
- משמעותי
- since
- נמכרים
- כמה
- אחסון
- המשנה
- מוצלח
- כזה
- יעד
- ממוקד
- מיקוד
- מטרות
- טכנולוגיות
- זֶה
- השמיים
- אותם
- אז
- אלה
- זֶה
- השבוע
- איום
- איום שחקנים
- שְׁלוֹשָׁה
- ל
- שתיים
- סוגים
- עד
- דְחִיפוּת
- us
- באמצעות
- ספקים
- גירסאות
- קרבן
- וירטואלי
- VPN
- פגיעויות
- פגיעות
- פגיע
- שבוע
- אשר
- בזמן
- באופן נרחב
- עם
- תיק עבודות
- כוח עבודה
- עולמי
- היה
- שנים
- זפירנט
- באג של יום אפס
- אזורי