Citrix Menemukan Dua Kerentanan, Keduanya Dieksploitasi di Alam Liar

Citrix Menemukan Dua Kerentanan, Keduanya Dieksploitasi di Alam Liar

Node Sumber: 3070501

Dua kerentanan telah ditemukan di NetScaler ADC dan NetScaler Gateway, yang sebelumnya dikenal sebagai Citrix ADC dan Citrix Gateway, dan memengaruhi enam versi yang didukung.

Dilacak sebagai CVE-2023-6548, kerentanan ini memerlukan akses ke NSIP, CLIP, atau SNIP dengan akses antarmuka manajemen, di mana, jika mendapatkan hak istimewa ini, pelaku ancaman dapat mengautentikasi eksekusi kode jarak jauh pada antarmuka manajemen alat. Kerentanan ini dinilai dengan skor CVSS tingkat keparahan sedang sebesar 5.5 pada skala 10 poin. Kerentanan kedua, CVE-2023-6549, adalah masalah penolakan layanan (DoS), dan perangkat harus memiliki server virtual AAA atau dikonfigurasi sebagai gateway; itu telah diberi peringkat CVSS tingkat keparahan tinggi sebesar 8.2. Kedua kelemahan ini telah dieksploitasi secara liar, namun belum ada rincian yang dibagikan dari Citrix saat ini.

Citrix telah merekomendasikan bahwa untuk memerangi CVE-2023-6548, yang berdampak pada antarmuka manajemen, “lalu lintas jaringan ke antarmuka manajemen peralatan [harus] dipisahkan, baik secara fisik atau logis, dari lalu lintas jaringan normal. Selain itu, kami menyarankan Anda untuk tidak mengekspos antarmuka manajemen ke Internet.”

Karena eksploitasi peralatan ini telah terjadi, Cloud Software Group merekomendasikan agar pelanggan yang terkena dampak menginstal versi terbaru antarmuka ini untuk peralatan yang terkena dampak, termasuk:

  • NetScaler ADC dan NetScaler Gateway 14.1-12.35 dan rilis yang lebih baru

  • NetScaler ADC dan NetScaler Gateway 13.1-51.15 dan rilis 13.1 yang lebih baru

  • NetScaler ADC dan NetScaler Gateway 13.0-92.21 dan rilis 13.0 yang lebih baru  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 dan rilis 13.1-FIPS yang lebih baru  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 dan rilis 12.1-FIPS yang lebih baru  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 dan rilis 12.1-NDcPP yang lebih baru 

Baru bulan lalu, Citrix menambal kelemahan kritisCVE-2023-4966 (diciptakan CitrixBleed), yang dieksploitasi secara besar-besaran oleh pelaku ancaman, tapi menurut peneliti Tenable, kedua kerentanan baru ini tidak akan memberikan dampak yang signifikan. Namun, pengguna harus melakukannya memitigasi dan menerapkan tambalan ke jaringan mereka sesegera mungkin.

Citrix melaporkan bahwa mereka memperingatkan pelanggan dan mitra saluran tentang potensi masalah yang mungkin timbul karena kerentanan ini melalui buletin di Pusat Pengetahuan Citrix di situs webnya. Jika pelanggan membutuhkan dukungan atau bantuan, mereka dapat menghubungi kami Dukungan teknis Citrix.

Stempel Waktu:

Lebih dari Bacaan gelap