Citrix が 2 つの脆弱性を発見、どちらも実際に悪用される

Citrix が 2 つの脆弱性を発見、どちらも実際に悪用される

ソースノード: 3070501

NetScaler ADC および NetScaler Gateway(以前は Citrix ADC および Citrix Gateway として知られていました)で 2 つの脆弱性が発見され、サポートされている 6 つのバージョンに影響を与えています。

CVE-2023-6548 として追跡されるこの脆弱性には、管理インターフェイス アクセスによる NSIP、CLIP、または SNIP へのアクセスが必要です。これらの権限を取得すると、脅威アクターがアプライアンスの管理インターフェイスでリモート コードの実行を認証する可能性があります。この脆弱性は、5.5 段階評価で 10 の重大度中程度の CVSS スコアと評価されています。 2023 番目の脆弱性 CVE-6549-8.2 はサービス拒否 (DoS) の問題であり、デバイスには AAA 仮想サーバーが存在するか、ゲートウェイとして設定されている必要があります。重大度 XNUMX の CVSS 評価が与えられています。これらの欠陥はどちらも実際に悪用されていますが、現時点では Citrix から詳細は公開されていません。

シトリックスは、管理インターフェイスに影響を与える CVE-2023-6548 に対処するために、「アプライアンスの管理インターフェイスへのネットワーク トラフィックを、通常のネットワーク トラフィックから物理的または論理的に分離する必要がある」と推奨しています。また、管理インターフェイスをインターネットに公開しないことをお勧めします。」

これらのアプライアンスの悪用が発生しているため、Cloud Software Group は、影響を受ける顧客に対し、影響を受けるアプライアンスに対して次のインターフェイスの更新バージョンをインストールすることを推奨しています。

  • NetScaler ADC および NetScaler Gateway 14.1-12.35 以降のリリース

  • NetScaler ADC および NetScaler Gateway 13.1-51.15 および 13.1 以降のリリース

  • NetScaler ADC および NetScaler Gateway 13.0-92.21 および 13.0 以降のリリース  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 および 13.1-FIPS のそれ以降のリリース  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 および 12.1-FIPS のそれ以降のリリース  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 以降の 12.1-NDcPP リリース 

ちょうど先月、 Citrix が重大な欠陥にパッチを適用CVE-2023-4966 (造語 シトリックスブリード)、それは脅威アクターによって大きく悪用されましたが、 Tenableの研究者によると、これら 2 つの新しい脆弱性は、それほど重大な影響を与えません。それでも、ユーザーは次のことを行う必要があります。 軽減してパッチを適用する できるだけ早くネットワークに接続します。

Citrix は、Web サイトの Citrix Knowledge Center の速報を通じて、これらの脆弱性によって発生する可能性のある潜在的な問題について顧客およびチャネル パートナーに警告していると報告しています。顧客がサポートや支援を必要とする場合は、次の連絡先に連絡できます。 シトリックステクニカルサポート.

タイムスタンプ:

より多くの 暗い読書