حملہ آوروں نے Pwn NetScaler ADC، گیٹ وے کے لیے Citrix زیرو ڈے بگ سے فائدہ اٹھایا

حملہ آوروں نے Pwn NetScaler ADC، گیٹ وے کے لیے Citrix زیرو ڈے بگ سے فائدہ اٹھایا

Attackers Exploit Citrix Zero-Day Bug to Pwn NetScaler ADC, Gateway PlatoBlockchain Data Intelligence. Vertical Search. Ai.

سائبر حملہ آور Citrix کے NetScaler ADC اور NetScaler گیٹ وے ایپلیکیشن ڈیلیوری اور ریموٹ ایکسیس ٹیکنالوجیز کے کئی ورژنز میں ایک اہم ریموٹ کوڈ ایگزیکیوشن (RCE) بگ کا فعال طور پر استحصال کر رہے ہیں۔

خرابی کا فائدہ اٹھانے کے لیے تصدیق کی ضرورت نہیں ہے۔

Citrix نے صفر دن کے خطرے کے لیے ایک پیچ جاری کیا، جیسا کہ ٹریک کیا گیا۔ CVE-2023-3519، 18 جولائی کو متاثرہ مصنوعات کا استعمال کرنے والی تنظیموں کو فوری طور پر لاگو کرنے کی سفارش کے ساتھ۔

CISA کے معروف استحصالی خطرات کی کیٹلاگ میں شامل کیا گیا۔

US Cybersecurity and Infrastructure Security Agency (CISA) نے فوری طور پر اپنے Known Exploited Vulnerabilities (KEV) کیٹلوگ میں کوڈ انجیکشن کے خطرے کو شامل کرکے اور تمام وفاقی سویلین ایگزیکٹو برانچ ایجنسیوں کو 9 اگست تک اس پیچ کو لاگو کرنے کی مہلت دے کر اس سفارش پر فوری توجہ دی۔ CISA نے اپنے کیٹلاگ میں CVE-2023-3519 کو شامل کرنے کے اپنے فیصلے میں کہا، "اس قسم کی کمزوریاں بدنیتی پر مبنی سائبر اداکاروں کے لیے بار بار حملہ کرنے والے ویکٹر ہیں اور وفاقی ادارے کے لیے اہم خطرات لاحق ہیں۔"

Citrix نے Resillion کے دو محققین کو بگ کی دریافت اور رپورٹ کرنے کا سہرا دیا۔ کمپنی کمزوری کو بیان کیا۔ جیسا کہ ایک غیر تصدیق شدہ حملہ آور کو متاثرہ سرور پر صوابدیدی کوڈ چلانے کی اجازت دیتا ہے اور بگ کو زیادہ سے زیادہ ممکنہ 9.8 میں سے 10 کی شدت کی درجہ بندی دی جاتی ہے۔ کسی استحصال کے کام کرنے کے لیے، کمزور آلات کو گیٹ وے ڈیوائس جیسے کہ VPN کے طور پر ترتیب دینے کی ضرورت ہوگی۔ ورچوئل سرور، ایک ICA پراکسی، Citrix ورچوئل پرائیویٹ نیٹ ورک (CVPN)، RDP پراکسی، یا AAA ورچوئل سرور، Citrix نے کہا۔

NetScaler ADC اور NetScaler Gateway جیسے گیٹ وے پروڈکٹس میں کمزوریاں حالیہ برسوں میں حملہ آوروں کے لیے مقبول اہداف بن گئی ہیں کیونکہ تنظیمیں ان کو انٹرپرائز ایپلی کیشنز اور ڈیٹا تک ریموٹ ورک فورس کی رسائی کو محفوظ بنانے کے لیے کس حد تک استعمال کر رہی ہیں۔ ایک کامیاب استحصال خطرے والے اداکار کو ٹارگٹ نیٹ ورک پر ابتدائی اور اکثر انتہائی مراعات یافتہ رسائی فراہم کر سکتا ہے۔

مقبول ہدف

CISA کے KEV کیٹلاگ میں نومبر 12 سے صرف Citrix مصنوعات میں بڑے پیمانے پر استحصال کی گئی کمزوریوں کے لیے 2021 اندراجات شامل ہیں۔ CVE-2022-27518, Citrix ADC اور گیٹ وے میں ایک توثیق بائی پاس کمزوری؛ CVE-2021-22941 ، Citrix ShareFile سٹوریج زونز کنٹرولر میں ایک غلط رسائی کنٹرول خامی؛ اور CVE-2019-12991، Citrix SD-WAN اور NetScaler میں ایک کمانڈ انجیکشن کمزوری۔ کچھ Citrix خامیاں جیسے CVE-2019-19781 2019 سے لے کر دھمکی دینے والے اداکاروں کی طرف سے سب سے زیادہ نشانہ بنائے جانے والے رینک میں چین, ایران، اور روس.

Citrix اب تک واحد ہدف نہیں ہے۔ CISA اور نیشنل سیکیورٹی ایجنسی (NSA) نے دھمکی دینے والے اداکاروں کے بارے میں خبردار کیا ہے - بشمول قومی ریاست کے حمایت یافتہ گروپس - فورٹینیٹ، پلس، سسکو، نیٹ گیئر اور کیو این اے پی سمیت دیگر دکانداروں سے گیٹ وے ڈیوائسز میں کمزوریوں کو فعال طور پر تلاش کرنے اور ان سے فائدہ اٹھا رہے ہیں۔ ایک ___ میں جون 2022 سے مشترکہ ایڈوائزری، دونوں وفاقی ایجنسیوں نے چینی خطرے کے اداکاروں کو خبردار کیا ہے خاص طور پر ان مصنوعات میں خامیوں کو نشانہ بنانے کے لیے دنیا بھر میں "سمجھوتہ شدہ بنیادی ڈھانچے کا ایک وسیع نیٹ ورک قائم کریں"۔ کچھ مثالوں میں، جیسا کہ اکتوبر 2022 میں فورٹینیٹ کی خرابی شامل ہے (CVE-2022-40684)، دھمکی دینے والے اداکاروں نے گیٹ وے ڈیوائس میں کمزوری کا فائدہ اٹھا کر نیٹ ورکس سے سمجھوتہ کیا ہے اور پھر سمجھوتہ کرنے والے نیٹ ورک تک رسائی دوسرے سائبر جرائم پیشہ افراد کو بیچ دی ہے۔

CVE-2023-3519 ان تین کیڑوں میں سے ایک ہے جن کا اس ہفتے Citrix نے انکشاف کیا۔ دیگر دو NetScaler ADC اور NetScaler Gateway کو متاثر کرتے ہیں، جس کا نام Citrix نے Citrix ADC اور Citrix Gateway رکھ دیا ہے۔ ان میں سے ایک کراس سائٹ اسکرپٹنگ کی خامی ہے (CVE-2023-3466) جس کو کمپنی نے بیان کیا کہ "متاثرین کو NSIP سے کنیکٹیویٹی والے نیٹ ورک پر رہتے ہوئے براؤزر میں حملہ آور کے زیر کنٹرول لنک تک رسائی حاصل کرنے کی ضرورت ہے۔" Citrix نے 8 کی شدت کے اسکور کے ساتھ کمزوری کا اندازہ کیا۔ CVE-2023-3467, شدت میں 8 اسکور بھی کرتا ہے اور حملہ آور کو ایڈمنسٹریٹر کے مراعات میں اضافہ کرنے کی اجازت دیتا ہے۔ Citrix نے کہا کہ ایک حملہ آور کو NetScaler IP ایڈریس (NSIP) یا Subnet IP ایڈریس (SNIP) تک تصدیق شدہ رسائی کی ضرورت ہوگی تاکہ وہ کمزوری سے فائدہ اٹھا سکے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا