תוקפים מנצלים את הבאג של Citrix Zero-Day ל-Pwn NetScaler ADC, Gateway

תוקפים מנצלים את הבאג של Citrix Zero-Day ל-Pwn NetScaler ADC, Gateway

תוקפים מנצלים את הבאג של Citrix Zero-Day ל-Pwn NetScaler ADC, Gateway PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

תוקפי סייבר מנצלים באופן פעיל באג קריטי של ביצוע קוד מרחוק (RCE) במספר גרסאות של טכנולוגיות אספקה ​​וגישה מרחוק של NetScaler ADC ו-NetScaler Gateway של Citrix.

הפגם אינו דורש אימות כדי לנצל אותו.

סיטריקס הוציאה תיקון לפגיעות של יום אפס, במעקב כמו CVE-2023-3519, ב-18 ביולי יחד עם המלצה לארגונים המשתמשים במוצרים המושפעים ליישם אותו באופן מיידי.

נוסף לקטלוג הפגיעות המנוצלות הידועות של CISA

הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA) העניקה דחיפות להמלצה זו על ידי הוספת פגיעות הזרקת הקוד לקטלוג ה- Known Exploited Vulnerabilities (KEV) שלה ומתן לכל סוכנויות הרשות הפדרליות האזרחיות הפדרליות עד ה-9 באוגוסט להחיל את התיקון. "סוגי פגיעות אלה הם וקטורי תקיפה תכופים עבור שחקני סייבר זדוניים ומהווים סיכונים משמעותיים למפעל הפדרלי", אמרה CISA בהחלטתה לכלול את CVE-2023-3519 לקטלוג שלה.

סיטריקס זיכה שני חוקרים ב-Resilion על גילוי ודיווח על הבאג. החברה תיאר את הפגיעות כאפשר לתוקף לא מאומת להריץ קוד שרירותי על שרת מושפע ונתן לבאג דירוג חומרה של 9.8 מתוך 10 מקסימום אפשרי. כדי שניצול יעבוד, התקן הפגיע יצטרך להיות מוגדר כהתקן שער כגון VPN שרת וירטואלי, ICA Proxy, Citrix Virtual Private Network (CVPN), RDP proxy, או שרת וירטואלי AAA, אמרה Citrix.

נקודות תורפה במוצרי שער כגון NetScaler ADC ו-NetScaler Gateway הפכו בשנים האחרונות למטרות פופולריות עבור תוקפים בגלל הכמות הרחבה שארגונים משתמשים בהם כדי לאבטח גישה מרחוק של כוח אדם ליישומים ונתונים ארגוניים. ניצול מוצלח יכול להעניק לשחקן איום גישה ראשונית ולעיתים קרובות בעלת זכויות יתר ברשת יעד.

יעד פופולרי

קטלוג ה-KEV של CISA מכיל 12 ערכים עבור פגיעויות מנוצלות באופן נרחב במוצרי Citrix בלבד מאז נובמבר 2021. העדכניים יותר ביניהם כוללים CVE-2022-27518, פגיעות עקיפת אימות ב-Citrix ADC ו-Gateway; CVE-2021-22941, פגם בקרת גישה לא תקין בבקר אזורי האחסון של Citrix ShareFile; ו CVE-2019-12991, פגיעות של הזרקת פקודה ב-Citrix SD-WAN וב-NetScaler. כמה פגמים בסיטריקס כגון CVE-2019-19781 משנת 2019 מדורגת בין המוקדים הכבדים ביותר של שחקני איומים מ סין, אִירָן, ו רוסיה.

סיטריקס היא בהחלט לא המטרה היחידה. CISA והסוכנות לביטחון לאומי (NSA) הזהירו מפני גורמי איומים - כולל קבוצות הנתמכות על ידי מדינות לאום - המחפשים ומנצלים באופן פעיל פגיעויות במכשירי שער של ספקים אחרים כולל Fortinet, Pulse, Cisco, Netgear ו-QNAP. ב ייעוץ משותף מיוני 2022, הזהירו שתי הסוכנויות הפדרליות מפני שחקני איומים סיניים במיוחד המכוונים לפגמים במוצרים אלה כדי "להקים רשת רחבה של תשתיות שנפגעו" ברחבי העולם. בחלק מהמקרים, כמו אחד שכולל פגם בפורטינט באוקטובר 2022 (CVE-2022-40684), שחקני איומים פשרו רשתות על ידי ניצול פגיעות במכשיר שער ולאחר מכן מכרו גישה לרשת שנפרצה לפושעי סייבר אחרים.

CVE-2023-3519 הוא אחד משלושה באגים שסיטריקס חשפה השבוע. השניים האחרים משפיעים על NetScaler ADC ו-NetScaler Gateway, ש-Citrix שינתה את שמו ל-Citrix ADC ו-Citrix Gateway. אחד מהם הוא ליקוי סקריפטים בין-אתרים (CVE-2023-3466) שהחברה תיארה כמי שדורשת מהקורבן לגשת לקישור הנשלט על ידי תוקף בדפדפן בזמן שהוא נמצא ברשת עם קישוריות ל-NSIP. Citrix העריכה את הפגיעות עם ציון חומרה של 8. הפגם השני, במעקב כמו CVE-2023-3467, גם מקבל ציון 8 בחומרה ומאפשר לתוקף להסלים הרשאות לזו של מנהל מערכת. תוקף יצטרך גישה מאומתת לכתובת ה-IP של NetScaler (NSIP) או כתובת ה-IP של המשנה (SNIP) כדי להיות מסוגל לנצל את הפגיעות, אמר Citrix.

בול זמן:

עוד מ קריאה אפלה