Citrix odkrywa dwie luki w zabezpieczeniach, obie wykorzystywane w środowisku naturalnym

Citrix odkrywa dwie luki w zabezpieczeniach, obie wykorzystywane w środowisku naturalnym

Węzeł źródłowy: 3070501

W NetScaler ADC i NetScaler Gateway, wcześniej znanych jako Citrix ADC i Citrix Gateway, wykryto dwie luki, które dotyczą sześciu obsługiwanych wersji.

Luka ta, oznaczona jako CVE-2023-6548, wymaga dostępu do protokołów NSIP, CLIP lub SNIP z dostępem do interfejsu zarządzania, gdzie w przypadku uzyskania tych uprawnień osoba zagrażająca może uwierzytelnić zdalne wykonanie kodu w interfejsie zarządzania urządzenia. Luka ta ma średni wynik CVSS wynoszący 5.5 w 10-punktowej skali. Druga luka, CVE-2023-6549, polega na odmowie usługi (DoS), a urządzenie musi mieć serwer wirtualny AAA lub być skonfigurowane jako brama; otrzymał ocenę CVSS o wysokiej dotkliwości na poziomie 8.2. Obie te wady zostały wykorzystane w środowisku naturalnym, ale na razie Citrix nie ujawnił żadnych szczegółów.

Citrix zalecił, aby w celu zwalczania CVE-2023-6548, który wpływa na interfejsy zarządzania, „ruch sieciowy do interfejsu zarządzania urządzenia [powinien być] oddzielony fizycznie lub logicznie od normalnego ruchu sieciowego. Ponadto zalecamy, aby nie udostępniać interfejsu zarządzania w Internecie.”

Ponieważ doszło do wykorzystania tych urządzeń, Cloud Software Group zaleca, aby klienci, których to dotyczy, zainstalowali zaktualizowane wersje tych interfejsów dla tych urządzeń, w tym:

  • NetScaler ADC i NetScaler Gateway 14.1–12.35 i nowsze wersje

  • NetScaler ADC i NetScaler Gateway 13.1–51.15 i nowsze wersje 13.1

  • NetScaler ADC i NetScaler Gateway 13.0-92.21 i nowsze wersje 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 i nowsze wersje 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 i nowsze wersje 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 i nowsze wersje 12.1-NDcPP 

Tylko w zeszłym miesiącu, Citrix załatał krytyczną lukęCVE-2023-4966 (ukute CitrixBleed), który był intensywnie wykorzystywany przez podmioty zagrażające, ale według badaczy Tenable, te dwie nowe luki nie będą miały tak znaczącego wpływu. Mimo to użytkownicy powinni łagodzić i stosować poprawki do swoich sieci tak szybko, jak to możliwe.

Citrix informuje, że ostrzega klientów i partnerów handlowych o wszelkich potencjalnych problemach, które mogą wyniknąć w wyniku tych luk, za pośrednictwem biuletynu dostępnego w Centrum wiedzy Citrix na swojej stronie internetowej. Jeśli klienci potrzebują wsparcia lub pomocy, mogą się z nimi skontaktować Wsparcie techniczne Citrixa.

Znak czasu:

Więcej z Mroczne czytanie