Citrix oppdager to sårbarheter, begge utnyttet i naturen

Citrix oppdager to sårbarheter, begge utnyttet i naturen

Kilde node: 3070501

To sårbarheter er funnet i NetScaler ADC og NetScaler Gateway, tidligere kjent som Citrix ADC og Citrix Gateway, og påvirker seks støttede versjoner.

Sporet som CVE-2023-6548, trenger dette sikkerhetsproblemet tilgang til NSIP, CLIP eller SNIP med tilgang til administrasjonsgrensesnitt, der en trusselaktør kan autentisere ekstern kjøring av kode på enhetens administrasjonsgrensesnitt hvis de får disse rettighetene. Denne sårbarheten er vurdert til en CVSS-poengsum på 5.5 av middels alvorlighetsgrad på en 10-punkts skala. Den andre sårbarheten, CVE-2023-6549, er et tjenestenektproblem (DoS), og enheten må ha en AAA virtuell server eller være konfigurert som en gateway; den har fått en høy alvorlighetsgrad på CVSS på 8.2. Begge disse feilene har blitt utnyttet i naturen, men ingen detaljer har blitt delt fra Citrix på dette tidspunktet.

Citrix har anbefalt at for å bekjempe CVE-2023-6548, som påvirker administrasjonsgrensesnitt, "nettverkstrafikk til enhetens administrasjonsgrensesnitt [bør] skilles, enten fysisk eller logisk, fra normal nettverkstrafikk. I tillegg anbefaler vi at du ikke utsetter administrasjonsgrensesnittet for Internett.»

Fordi utnyttelse av disse enhetene har funnet sted, anbefaler Cloud Software Group at berørte kunder installerer de oppdaterte versjonene av disse grensesnittene for de berørte enhetene, inkludert:

  • NetScaler ADC og NetScaler Gateway 14.1-12.35 og senere utgivelser

  • NetScaler ADC og NetScaler Gateway 13.1-51.15 og senere utgaver av 13.1

  • NetScaler ADC og NetScaler Gateway 13.0-92.21 og senere utgaver av 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 og senere utgaver av 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 og senere utgaver av 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 og senere utgaver av 12.1-NDcPP 

Bare forrige måned, Citrix lappet en kritisk feilCVE-2023-4966 (skapte CitrixBleed), som ble sterkt utnyttet av trusselaktører, men ifølge Tenable-forskere, vil disse to nye sårbarhetene ikke ha like stor innvirkning. Likevel bør brukerne avbøt og påfør lapper til nettverkene deres så snart de kan.

Citrix rapporterer at de varsler kunder og kanalpartnere om potensielle problemer som kan oppstå på grunn av disse sårbarhetene gjennom sin bulletin i Citrix Knowledge Center på nettstedet. Skulle kunder trenge støtte eller assistanse, kan de kontakte Citrix teknisk støtte.

Tidstempel:

Mer fra Mørk lesning