Citrix descoperă două vulnerabilități, ambele exploatate în sălbăticie

Citrix descoperă două vulnerabilități, ambele exploatate în sălbăticie

Citrix descoperă două vulnerabilități, ambele exploatate în sălbăticie PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Două vulnerabilități au fost găsite în NetScaler ADC și NetScaler Gateway, cunoscute anterior ca Citrix ADC și Citrix Gateway, și afectează șase versiuni acceptate.

Urmărită ca CVE-2023-6548, această vulnerabilitate necesită acces la NSIP, CLIP sau SNIP cu acces la interfața de management, unde, dacă obține aceste privilegii, un actor de amenințare ar putea autentifica execuția de cod de la distanță pe interfața de gestionare a dispozitivului. Această vulnerabilitate este evaluată cu un scor CVSS de severitate medie de 5.5 pe o scară de 10 puncte. A doua vulnerabilitate, CVE-2023-6549, este o problemă de denial-of-service (DoS), iar dispozitivul trebuie să aibă un server virtual AAA sau să fie configurat ca gateway; i s-a acordat un rating CVSS de severitate mare de 8.2. Ambele defecte au fost exploatate în sălbăticie, dar nu au fost împărtășite detalii de la Citrix în acest moment.

Citrix a recomandat ca, pentru a combate CVE-2023-6548, care afectează interfețele de management, „traficul de rețea către interfața de gestionare a dispozitivului [trebuie] separat, fizic sau logic, de traficul de rețea normal. În plus, vă recomandăm să nu expuneți interfața de management la Internet.”

Deoarece a avut loc exploatarea acestor dispozitive, Cloud Software Group recomandă clienților afectați să instaleze versiunile actualizate ale acestor interfețe pentru dispozitivele afectate, inclusiv:

  • NetScaler ADC și NetScaler Gateway 14.1-12.35 și versiunile ulterioare

  • NetScaler ADC și NetScaler Gateway 13.1-51.15 și versiunile ulterioare ale 13.1

  • NetScaler ADC și NetScaler Gateway 13.0-92.21 și versiunile ulterioare ale 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 și versiunile ulterioare ale 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 și versiunile ulterioare ale 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 și versiunile ulterioare ale 12.1-NDcPP 

Doar luna trecută, Citrix a remediat un defect criticCVE-2023-4966 (inventat CitrixBleed), care a fost exploatat intens de actorii amenințărilor, dar potrivit cercetătorilor Tenable, aceste două noi vulnerabilități nu vor avea un impact la fel de semnificativ. Cu toate acestea, utilizatorii ar trebui atenuează și aplică plasturi la rețelele lor cât mai curând posibil.

Citrix raportează că alertează clienții și partenerii de canal despre orice probleme potențiale care pot apărea din cauza acestor vulnerabilități prin buletinul său din Centrul de cunoștințe Citrix de pe site-ul său web. În cazul în care clienții au nevoie de asistență sau asistență, aceștia pot contacta Suport tehnic Citrix.

Timestamp-ul:

Mai mult de la Lectură întunecată