Citrix entdeckt zwei Schwachstellen, die beide in freier Wildbahn ausgenutzt werden

Citrix entdeckt zwei Schwachstellen, die beide in freier Wildbahn ausgenutzt werden

Quellknoten: 3070501

In NetScaler ADC und NetScaler Gateway, früher bekannt als Citrix ADC und Citrix Gateway, wurden zwei Schwachstellen gefunden, die sechs unterstützte Versionen betreffen.

Diese als CVE-2023-6548 verfolgte Schwachstelle erfordert Zugriff auf NSIP, CLIP oder SNIP mit Zugriff auf die Verwaltungsschnittstelle. Wenn ein Bedrohungsakteur diese Berechtigungen erlangt, kann er die Remotecodeausführung auf der Verwaltungsschnittstelle der Appliance authentifizieren. Diese Schwachstelle wird auf einer 5.5-Punkte-Skala mit einem mittleren CVSS-Wert von 10 bewertet. Bei der zweiten Schwachstelle, CVE-2023-6549, handelt es sich um ein Denial-of-Service (DoS)-Problem, und das Gerät muss über einen virtuellen AAA-Server verfügen oder als Gateway konfiguriert sein; Es wurde eine CVSS-Bewertung für den hohen Schweregrad von 8.2 erhalten. Beide Schwachstellen wurden in freier Wildbahn ausgenutzt, aber Citrix hat zu diesem Zeitpunkt noch keine Details mitgeteilt.

Citrix hat empfohlen, zur Bekämpfung von CVE-2023-6548, das Auswirkungen auf Verwaltungsschnittstellen hat, „den Netzwerkverkehr zur Verwaltungsschnittstelle der Appliance physisch oder logisch vom normalen Netzwerkverkehr zu trennen“. Darüber hinaus empfehlen wir, dass Sie die Verwaltungsschnittstelle nicht dem Internet aussetzen.“

Da diese Appliances ausgenutzt wurden, empfiehlt die Cloud Software Group den betroffenen Kunden, die aktualisierten Versionen dieser Schnittstellen für die betroffenen Appliances zu installieren, einschließlich:

  • NetScaler ADC und NetScaler Gateway 14.1–12.35 und spätere Versionen

  • NetScaler ADC und NetScaler Gateway 13.1-51.15 und spätere Versionen von 13.1

  • NetScaler ADC und NetScaler Gateway 13.0-92.21 und spätere Versionen von 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 und spätere Versionen von 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 und spätere Versionen von 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 und spätere Versionen von 12.1-NDcPP 

Erst letzten Monat Citrix hat einen kritischen Fehler behobenCVE-2023-4966 (geprägt CitrixBleed), das wurde von Bedrohungsakteuren stark ausgenutzt, aber laut Tenable-Forschern, werden diese beiden neuen Schwachstellen keine so großen Auswirkungen haben. Dennoch sollten Benutzer dies tun Abhilfe schaffen und Patches anwenden so schnell wie möglich in ihre Netzwerke einbinden.

Citrix berichtet, dass es Kunden und Vertriebspartner durch sein Bulletin im Citrix Knowledge Center auf seiner Website auf mögliche Probleme aufmerksam macht, die aufgrund dieser Schwachstellen auftreten können. Sollten Kunden Unterstützung oder Unterstützung benötigen, können sie sich an uns wenden Technischer Citrix-Support.

Zeitstempel:

Mehr von Dunkle Lektüre