이전에 Citrix ADC 및 Citrix Gateway로 알려졌던 NetScaler ADC 및 NetScaler Gateway에서 두 가지 취약점이 발견되었으며 지원되는 6개 버전에 영향을 미치고 있습니다.
CVE-2023-6548로 추적되는 이 취약점은 관리 인터페이스 액세스를 통해 NSIP, CLIP 또는 SNIP에 액세스해야 하며, 이러한 권한을 얻으면 위협 행위자가 어플라이언스의 관리 인터페이스에서 원격 코드 실행을 인증할 수 있습니다. 이 취약점은 5.5점 만점에 중간 심각도 CVSS 점수 10로 평가됩니다. 두 번째 취약점인 CVE-2023-6549는 서비스 거부(DoS) 문제이며 장치에 AAA 가상 서버가 있거나 게이트웨이로 구성되어야 합니다. CVSS 등급은 8.2로 매우 높습니다. 이 두 가지 결함은 모두 실제로 악용되었지만 현재 Citrix에서는 세부 정보가 공유되지 않았습니다.
Citrix는 관리 인터페이스에 영향을 미치는 CVE-2023-6548에 대처하기 위해 "어플라이언스의 관리 인터페이스에 대한 네트워크 트래픽을 물리적으로나 논리적으로 일반 네트워크 트래픽과 분리해야 합니다."라고 권장했습니다. 또한 관리 인터페이스를 인터넷에 노출하지 않는 것이 좋습니다.”
이러한 어플라이언스의 악용이 발생했기 때문에 Cloud Software Group은 영향을 받는 고객에게 다음을 포함하여 영향을 받는 어플라이언스에 대해 이러한 인터페이스의 업데이트 버전을 설치할 것을 권장합니다.
-
NetScaler ADC 및 NetScaler Gateway 14.1-12.35 이상 릴리스
-
NetScaler ADC 및 NetScaler Gateway 13.1-51.15 및 13.1의 이후 릴리스
-
NetScaler ADC 및 NetScaler Gateway 13.0-92.21 및 13.0의 이후 릴리스
-
NetScaler ADC 13.1-FIPS 13.1-37.176 및 13.1-FIPS 이후 릴리스
-
NetScaler ADC 12.1-FIPS 12.1-55.302 및 12.1-FIPS 이후 릴리스
-
NetScaler ADC 12.1-NDcPP 12.1-55.302 및 12.1-NDcPP의 이후 릴리스
바로 지난 달, Citrix는 심각한 결함을 패치했습니다, CVE-2023-4966 (조어 시트릭스블리드), 이는 위협 행위자들에 의해 심하게 악용되었지만 Tenable 연구원에 따르면, 이 두 가지 새로운 취약점은 그다지 큰 영향을 미치지 않습니다. 그래도 사용자는 해야 합니다. 패치 완화 및 적용 최대한 빨리 네트워크에 연결하세요.
Citrix는 웹 사이트의 Citrix Knowledge Center에 게시된 게시판을 통해 이러한 취약점으로 인해 발생할 수 있는 잠재적인 문제에 대해 고객과 채널 파트너에게 경고하고 있다고 보고합니다. 고객이 지원이나 도움이 필요한 경우 다음 연락처로 문의할 수 있습니다. 시트릭스 기술 지원.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/vulnerabilities-threats/citrix-discovers-two-vulnerabilities-both-exploited-in-the-wild
- :있다
- :이다
- :아니
- :어디
- 12
- 13
- 14
- 15%
- 302
- 35%
- 7
- 8
- a
- AAA
- 소개
- ACCESS
- 배우
- 또한
- 영향을받은
- 에 영향을 미치는
- an
- 및
- 어떤
- 제품
- 신청
- 있군요
- 발생
- AS
- 원조
- At
- 인증
- BE
- 된
- 두
- 회보
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- CAN
- 센터
- 채널
- 원
- 클라우드
- 암호
- 화폐로 주조 한
- 싸우기
- 구성
- 수
- 임계
- 고객
- 세부설명
- 장치
- 발견
- do
- DOS
- 두
- 중
- 실행
- 착취
- 악용
- 결함
- 럭셔리
- 전에
- 발견
- 에
- 획득
- 게이트웨이
- 주어진
- 그룹
- 있다
- 무겁게
- 높은
- HTTPS
- ICON
- if
- 영향
- 영향
- in
- 포함
- 설치
- 인터페이스
- 인터페이스
- 인터넷
- 발행물
- 문제
- IT
- 그
- JPG
- 지식
- 알려진
- 성
- 후에
- 구축
- XNUMX월..
- 매질
- 달
- 절대로 필요한 것
- 필요
- 요구
- 네트워크
- 네트워크 트래픽
- 네트워크
- 신제품
- 아니
- 표준
- 발생
- of
- on
- or
- 아웃
- 파트너
- 육체적으로
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 포인트 적립
- 가능성
- 권한
- 정격
- 평가
- 도달
- 권하다
- 추천
- 추천하다
- 보도 자료
- 먼
- 보고서
- s
- 규모
- 점수
- 둘째
- 섬기는 사람
- 엄격
- 공유
- 영상을
- 상당한
- SIX
- 소프트웨어
- 예정입니다.
- 아직도
- SUPPORT
- 지원
- T
- 테크니컬
- 그
- XNUMXD덴탈의
- 그들의
- Bowman의
- 그들
- 이
- 위협
- 위협 행위자
- 을 통하여
- 에
- 교통
- 두
- 업데이트
- 사용자
- 온라인
- 취약점
- 취약점
- 였다
- we
- 웹 사이트
- 어느
- 야생
- 과
- 원
- 당신
- 제퍼 넷