Citrix odkrije dve ranljivosti, obe izkoriščeni v naravi

Citrix odkrije dve ranljivosti, obe izkoriščeni v naravi

Citrix Discovers Two Vulnerabilities, Both Exploited in the Wild PlatoBlockchain Data Intelligence. Vertical Search. Ai.

V programih NetScaler ADC in NetScaler Gateway, prej znanih kot Citrix ADC in Citrix Gateway, sta bili odkriti dve ranljivosti in vplivata na šest podprtih različic.

Ta ranljivost, ki jo spremljamo kot CVE-2023-6548, potrebuje dostop do NSIP, CLIP ali SNIP z dostopom do vmesnika za upravljanje, kjer bi akter grožnje, če pridobi te privilegije, lahko preveril pristnost oddaljenega izvajanja kode na vmesniku za upravljanje naprave. Ta ranljivost je ocenjena s srednje resno oceno CVSS 5.5 na 10-stopenjski lestvici. Druga ranljivost, CVE-2023-6549, je težava z zavrnitvijo storitve (DoS), naprava pa mora imeti virtualni strežnik AAA ali biti konfigurirana kot prehod; dobil je visoko oceno CVSS 8.2. Obe pomanjkljivosti sta bili izkoriščeni v naravi, vendar Citrix na tej točki ni posredoval nobenih podrobnosti.

Citrix priporoča, da se za boj proti CVE-2023-6548, ki vpliva na vmesnike za upravljanje, »omrežni promet do vmesnika za upravljanje naprave [bi] fizično ali logično ločil od običajnega omrežnega prometa. Poleg tega priporočamo, da vmesnika za upravljanje ne izpostavljate internetu.«

Ker je prišlo do izkoriščanja teh naprav, Cloud Software Group priporoča, da prizadete stranke namestijo posodobljene različice teh vmesnikov za prizadete naprave, vključno z:

  • NetScaler ADC in NetScaler Gateway 14.1-12.35 in novejše izdaje

  • NetScaler ADC in NetScaler Gateway 13.1-51.15 in novejše izdaje 13.1

  • NetScaler ADC in NetScaler Gateway 13.0-92.21 in novejše izdaje 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 in novejše izdaje 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 in novejše izdaje 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 in novejše izdaje 12.1-NDcPP 

Samo prejšnji mesec, Citrix je popravil kritično napakoCVE-2023-4966 (skovan CitrixBleed), ki so ga akterji groženj močno izkoristili, vendar po mnenju raziskovalcev Tenable, ti dve novi ranljivosti ne bosta imeli tako pomembnega vpliva. Kljub temu bi morali uporabniki ublažiti in namestiti popravke v svoja omrežja takoj, ko lahko.

Citrix poroča, da prek svojega biltena v centru znanja Citrix na svojem spletnem mestu opozarja stranke in prodajne partnerje na morebitne težave, ki se lahko pojavijo zaradi teh ranljivosti. Če stranke potrebujejo podporo ali pomoč, se lahko obrnejo na Tehnična podpora Citrix.

Časovni žig:

Več od Temno branje