Citrix upptäcker två sårbarheter, båda utnyttjade i det vilda

Citrix upptäcker två sårbarheter, båda utnyttjade i det vilda

Citrix upptäcker två sårbarheter, båda utnyttjade i Wild PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Två sårbarheter har hittats i NetScaler ADC och NetScaler Gateway, tidigare känd som Citrix ADC och Citrix Gateway, och påverkar sex versioner som stöds.

Spårad som CVE-2023-6548 behöver denna sårbarhet åtkomst till NSIP, CLIP eller SNIP med åtkomst till hanteringsgränssnitt, där en hotaktör kan autentisera fjärrkörning av kod på enhetens hanteringsgränssnitt om den får dessa privilegier. Denna sårbarhet har ett medelsvår CVSS-poäng på 5.5 på en 10-gradig skala. Den andra sårbarheten, CVE-2023-6549, är ett denial-of-service-problem (DoS) och enheten måste ha en virtuell AAA-server eller vara konfigurerad som en gateway; den har fått ett höggradigt CVSS-betyg på 8.2. Båda dessa brister har utnyttjats i det vilda, men inga detaljer har delats från Citrix i nuläget.

Citrix har rekommenderat att för att bekämpa CVE-2023-6548, som påverkar hanteringsgränssnitt, ”nätverkstrafik till enhetens hanteringsgränssnitt [bör] separeras, antingen fysiskt eller logiskt, från normal nätverkstrafik. Dessutom rekommenderar vi att du inte exponerar hanteringsgränssnittet för Internet.”

Eftersom utnyttjande av dessa apparater har skett rekommenderar Cloud Software Group att berörda kunder installerar de uppdaterade versionerna av dessa gränssnitt för de berörda apparaterna, inklusive:

  • NetScaler ADC och NetScaler Gateway 14.1-12.35 och senare versioner

  • NetScaler ADC och NetScaler Gateway 13.1-51.15 och senare versioner av 13.1

  • NetScaler ADC och NetScaler Gateway 13.0-92.21 och senare versioner av 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 och senare versioner av 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 och senare versioner av 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 och senare versioner av 12.1-NDcPP 

Bara förra månaden, Citrix fixade ett kritiskt felCVE-2023-4966 (myntade CitrixBleed), som utnyttjades hårt av hotaktörer, men enligt Tenable-forskare, kommer dessa två nya sårbarheter inte att ha lika stor inverkan. Ändå borde användarna mildra och applicera plåster till sina nätverk så snart de kan.

Citrix rapporterar att det varnar kunder och kanalpartners om eventuella problem som kan uppstå på grund av dessa sårbarheter genom sin bulletin i sitt Citrix Knowledge Center på sin webbplats. Skulle kunder behöva stöd eller hjälp kan de kontakta Citrix teknisk support.

Tidsstämpel:

Mer från Mörk läsning