Citrix обнаружила две уязвимости, обе из которых широко использовались

Citrix обнаружила две уязвимости, обе из которых широко использовались

Исходный узел: 3070501

Две уязвимости были обнаружены в NetScaler ADC и NetScaler Gateway, ранее известных как Citrix ADC и Citrix Gateway, и затрагивают шесть поддерживаемых версий.

Эта уязвимость, отслеживаемая как CVE-2023-6548, требует доступа к NSIP, CLIP или SNIP с доступом к интерфейсу управления, где, получив эти привилегии, злоумышленник может аутентифицировать удаленное выполнение кода на интерфейсе управления устройства. Эта уязвимость имеет средний уровень серьезности по шкале CVSS, равный 5.5 по 10-балльной шкале. Вторая уязвимость, CVE-2023-6549, представляет собой проблему отказа в обслуживании (DoS), и устройство должно иметь виртуальный сервер AAA или быть настроено как шлюз; ему присвоен высокий рейтинг CVSS - 8.2. Обе эти уязвимости уже использовались в реальных условиях, но на данный момент Citrix не предоставила никаких подробностей.

Citrix рекомендовала, чтобы для борьбы с CVE-2023-6548, которая влияет на интерфейсы управления, «сетевой трафик к интерфейсу управления устройства [должен быть] отделен физически или логически от обычного сетевого трафика. Кроме того, мы рекомендуем не предоставлять интерфейс управления доступу к Интернету».

Поскольку эксплуатация этих устройств имела место, Cloud Software Group рекомендует затронутым клиентам установить обновленные версии этих интерфейсов для затронутых устройств, в том числе:

  • NetScaler ADC и NetScaler Gateway 14.1–12.35 и более поздние версии

  • NetScaler ADC и NetScaler Gateway 13.1–51.15 и более поздние версии 13.1

  • NetScaler ADC и NetScaler Gateway 13.0–92.21 и более поздние версии 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 и более поздние версии 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 и более поздние версии 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 и более поздние версии 12.1-NDcPP 

Только в прошлом месяце, Citrix исправил критическую ошибкуCVE-2023-4966 (придуманный CitrixBleed), этим активно пользовались злоумышленники, но по мнению исследователей Tenable, эти две новые уязвимости не окажут такого значительного воздействия. Тем не менее, пользователи должны смягчение последствий и применение исправлений в свои сети, как только смогут.

Citrix сообщает, что предупреждает клиентов и торговых партнеров о любых потенциальных проблемах, которые могут возникнуть из-за этих уязвимостей, через бюллетень в Центре знаний Citrix на своем веб-сайте. Если клиентам потребуется поддержка или помощь, они могут обратиться к Техническая поддержка Citrix.

Отметка времени:

Больше от Темное чтение