Citrix는 두 가지 취약점을 발견했으며 둘 다 야생에서 악용되었습니다.

Citrix는 두 가지 취약점을 발견했으며 둘 다 야생에서 악용되었습니다.

소스 노드 : 3070501

이전에 Citrix ADC 및 Citrix Gateway로 알려졌던 NetScaler ADC 및 NetScaler Gateway에서 두 가지 취약점이 발견되었으며 지원되는 6개 버전에 영향을 미치고 있습니다.

CVE-2023-6548로 추적되는 이 취약점은 관리 인터페이스 액세스를 통해 NSIP, CLIP 또는 SNIP에 액세스해야 하며, 이러한 권한을 얻으면 위협 행위자가 어플라이언스의 관리 인터페이스에서 원격 코드 실행을 인증할 수 있습니다. 이 취약점은 5.5점 만점에 중간 심각도 CVSS 점수 10로 평가됩니다. 두 번째 취약점인 CVE-2023-6549는 서비스 거부(DoS) 문제이며 장치에 AAA 가상 서버가 있거나 게이트웨이로 구성되어야 합니다. CVSS 등급은 8.2로 매우 높습니다. 이 두 가지 결함은 모두 실제로 악용되었지만 현재 Citrix에서는 세부 정보가 공유되지 않았습니다.

Citrix는 관리 인터페이스에 영향을 미치는 CVE-2023-6548에 대처하기 위해 "어플라이언스의 관리 인터페이스에 대한 네트워크 트래픽을 물리적으로나 논리적으로 일반 네트워크 트래픽과 분리해야 합니다."라고 권장했습니다. 또한 관리 인터페이스를 인터넷에 노출하지 않는 것이 좋습니다.”

이러한 어플라이언스의 악용이 발생했기 때문에 Cloud Software Group은 영향을 받는 고객에게 다음을 포함하여 영향을 받는 어플라이언스에 대해 이러한 인터페이스의 업데이트 버전을 설치할 것을 권장합니다.

  • NetScaler ADC 및 NetScaler Gateway 14.1-12.35 이상 릴리스

  • NetScaler ADC 및 NetScaler Gateway 13.1-51.15 및 13.1의 이후 릴리스

  • NetScaler ADC 및 NetScaler Gateway 13.0-92.21 및 13.0의 이후 릴리스  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 및 13.1-FIPS 이후 릴리스  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 및 12.1-FIPS 이후 릴리스  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 및 12.1-NDcPP의 이후 릴리스 

바로 지난 달, Citrix는 심각한 결함을 패치했습니다CVE-2023-4966 (조어 시트릭스블리드), 이는 위협 행위자들에 의해 심하게 악용되었지만 Tenable 연구원에 따르면, 이 두 가지 새로운 취약점은 그다지 큰 영향을 미치지 않습니다. 그래도 사용자는 해야 합니다. 패치 완화 및 적용 최대한 빨리 네트워크에 연결하세요.

Citrix는 웹 사이트의 Citrix Knowledge Center에 게시된 게시판을 통해 이러한 취약점으로 인해 발생할 수 있는 잠재적인 문제에 대해 고객과 채널 파트너에게 경고하고 있다고 보고합니다. 고객이 지원이나 도움이 필요한 경우 다음 연락처로 문의할 수 있습니다. 시트릭스 기술 지원.

타임 스탬프 :

더보기 어두운 독서