שתי נקודות תורפה נמצאו ב-NetScaler ADC וב-NetScaler Gateway, שנקראו בעבר Citrix ADC ו-Citrix Gateway, והן משפיעות על שש גרסאות נתמכות.
פגיעות זו, במעקב כ-CVE-2023-6548, זקוקה לגישה ל-NSIP, CLIP או SNIP עם גישה לממשק ניהול, כאשר, אם יקבל הרשאות אלו, גורם איום יוכל לאמת ביצוע קוד מרחוק בממשק הניהול של המכשיר. פגיעות זו מדורגת בציון CVSS בחומרה בינונית של 5.5 בסולם של 10 נקודות. הפגיעות השנייה, CVE-2023-6549, היא בעיית מניעת שירות (DoS), והמכשיר חייב להיות בעל שרת וירטואלי AAA או להיות מוגדר כשער; הוא קיבל דירוג CVSS בחומרה גבוהה של 8.2. שני הפגמים הללו נוצלו בטבע, אך לא נמסרו פרטים מסיטריקס בשלב זה.
Citrix המליצה כי כדי להילחם ב-CVE-2023-6548, המשפיע על ממשקי הניהול, "תעבורת רשת לממשק הניהול של המכשיר [צריכה להיות] מופרדת, פיזית או לוגית, מתעבורת רשת רגילה. בנוסף, אנו ממליצים לא לחשוף את ממשק הניהול לאינטרנט”.
מכיוון שהתרחש ניצול של מכשירים אלה, Cloud Software Group ממליצה ללקוחות המושפעים להתקין את הגרסאות המעודכנות של ממשקים אלה עבור המכשירים המושפעים, כולל:
-
NetScaler ADC ו-NetScaler Gateway 14.1-12.35 ואילך מהדורות
-
NetScaler ADC ו-NetScaler Gateway 13.1-51.15 ומהדורות מאוחרות יותר של 13.1
-
NetScaler ADC ו-NetScaler Gateway 13.0-92.21 ומהדורות מאוחרות יותר של 13.0
-
NetScaler ADC 13.1-FIPS 13.1-37.176 ומהדורות מאוחרות יותר של 13.1-FIPS
-
NetScaler ADC 12.1-FIPS 12.1-55.302 ומהדורות מאוחרות יותר של 12.1-FIPS
-
NetScaler ADC 12.1-NDcPP 12.1-55.302 ומהדורות מאוחרות יותר של 12.1-NDcPP
רק בחודש שעבר, סיטריקס תיקנה פגם קריטי, CVE-2023-4966 (טָבוּעַ CitrixBleed), שנוצל מאוד על ידי שחקני איום, אבל לפי חוקרי Tenable, לשתי נקודות התורפה החדשות הללו לא תהיה השפעה משמעותית כל כך. ובכל זאת, משתמשים צריכים להקל ולהחיל תיקונים לרשתות שלהם ברגע שהם יכולים.
Citrix מדווחת כי היא מתריעה ללקוחות ולשותפי ערוצים על כל בעיה פוטנציאלית שעלולה להתעורר עקב פרצות אלו באמצעות העלון שלה במרכז הידע שלה Citrix באתר האינטרנט שלה. אם לקוחות צריכים תמיכה או סיוע, הם יכולים לפנות אל תמיכה טכנית של Citrix.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.darkreading.com/vulnerabilities-threats/citrix-discovers-two-vulnerabilities-both-exploited-in-the-wild
- :יש ל
- :הוא
- :לֹא
- :איפה
- 12
- 13
- 14
- 15%
- 35%
- 7
- 8
- a
- AAA
- אודות
- גישה
- שחקנים
- תוספת
- מושפע
- משפיע
- an
- ו
- כל
- מכשירים
- החל
- ARE
- לְהִתְעוֹרֵר
- AS
- סיוע
- At
- לאמת
- BE
- היה
- שניהם
- עלון
- אבל
- by
- CAN
- מרכז
- ערוץ
- מעגל
- ענן
- קוד
- טבוע
- להילחם
- מוגדר
- יכול
- קריטי
- לקוחות
- פרטים
- מכשיר
- מגלה
- do
- DOS
- ראוי
- או
- הוצאת להורג
- ניצול
- ומנוצל
- פגמים
- בעד
- לשעבר
- מצא
- החל מ-
- זכייה
- שער כניסה
- נתן
- קְבוּצָה
- יש
- בִּכְבֵדוּת
- גָבוֹהַ
- HTTPS
- ICON
- if
- פְּגִיעָה
- השפעות
- in
- כולל
- להתקין
- מִמְשָׁק
- ממשקים
- אינטרנט
- סוגיה
- בעיות
- IT
- שֶׁלָה
- jpg
- ידע
- ידוע
- אחרון
- מאוחר יותר
- באופן הגיוני
- ניהול
- מאי..
- בינוני
- חוֹדֶשׁ
- צריך
- צורך
- צרכי
- רשת
- תנועת רשת
- רשתות
- חדש
- לא
- נוֹרמָלִי
- התרחשה
- of
- on
- or
- הַחוּצָה
- שותפים
- פיזית
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- נקודה
- פוטנציאל
- הרשאות
- מדורג
- דירוג
- לְהַגִיעַ
- להמליץ
- מוּמלָץ
- ממליצה
- עיתונות
- מרחוק
- דוחות לדוגמא
- s
- סולם
- ציון
- שְׁנִיָה
- שרת
- משותף
- צריך
- משמעותי
- שישה
- תוכנה
- בקרוב
- עוד
- תמיכה
- נתמך
- טכני
- זֶה
- השמיים
- שֶׁלָהֶם
- אלה
- הֵם
- זֶה
- איום
- איום שחקנים
- דרך
- ל
- תְנוּעָה
- שתיים
- מְעוּדכָּן
- משתמשים
- גירסאות
- וירטואלי
- פגיעויות
- פגיעות
- היה
- we
- אתר
- אשר
- בר
- עם
- נצחנות
- אתה
- זפירנט