Citrix ontdekt twee kwetsbaarheden, beide uitgebuit in het wild

Citrix ontdekt twee kwetsbaarheden, beide uitgebuit in het wild

Bronknooppunt: 3070501

Er zijn twee kwetsbaarheden gevonden in NetScaler ADC en NetScaler Gateway, voorheen bekend als Citrix ADC en Citrix Gateway, die invloed hebben op zes ondersteunde versies.

Dit beveiligingslek, dat wordt bijgehouden als CVE-2023-6548, heeft toegang nodig tot NSIP, CLIP of SNIP met toegang tot de beheerinterface, waarbij een bedreigingsacteur, als hij deze bevoegdheden verkrijgt, de uitvoering van externe code op de beheerinterface van het apparaat kan verifiëren. Deze kwetsbaarheid wordt beoordeeld met een CVSS-score van gemiddelde ernst van 5.5 op een schaal van 10 punten. De tweede kwetsbaarheid, CVE-2023-6549, is een denial-of-service (DoS)-probleem en het apparaat moet een virtuele AAA-server hebben of als gateway zijn geconfigureerd; het heeft een CVSS-beoordeling van hoge ernst gekregen van 8.2. Beide fouten zijn in het wild uitgebuit, maar er zijn op dit moment geen details gedeeld vanuit Citrix.

Citrix heeft aanbevolen dat ter bestrijding van CVE-2023-6548, die van invloed is op beheerinterfaces, “netwerkverkeer naar de beheerinterface van het apparaat fysiek of logisch moet worden gescheiden van normaal netwerkverkeer. Daarnaast raden wij u aan de beheerinterface niet bloot te stellen aan internet.”

Omdat er misbruik van deze apparaten heeft plaatsgevonden, raadt Cloud Software Group aan dat getroffen klanten de bijgewerkte versies van deze interfaces voor de getroffen apparaten installeren, waaronder:

  • NetScaler ADC en NetScaler Gateway 14.1-12.35 en latere releases

  • NetScaler ADC en NetScaler Gateway 13.1-51.15 en latere versies van 13.1

  • NetScaler ADC en NetScaler Gateway 13.0-92.21 en latere versies van 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 en latere versies van 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 en latere versies van 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 en latere versies van 12.1-NDcPP 

Vorige maand nog, Citrix heeft een kritieke fout gepatchtCVE-2023-4966 (bedacht CitrixBleed), dat zwaar werd uitgebuit door bedreigingsactoren, maar volgens Tenable-onderzoekers, zullen deze twee nieuwe kwetsbaarheden niet zo’n grote impact hebben. Toch zouden gebruikers dat wel moeten doen verzachten en patches aanbrengen zo snel mogelijk toe te voegen aan hun netwerken.

Citrix meldt dat het klanten en kanaalpartners waarschuwt voor mogelijke problemen die kunnen ontstaan ​​als gevolg van deze kwetsbaarheden via een bulletin in het Citrix Knowledge Center op zijn website. Als klanten ondersteuning of hulp nodig hebben, kunnen ze contact opnemen Technische ondersteuning van Citrix.

Tijdstempel:

Meer van Donkere lezing