Citrix ค้นพบช่องโหว่สองรายการ ซึ่งทั้งสองช่องโหว่ถูกใช้ประโยชน์ในป่า

Citrix ค้นพบช่องโหว่สองรายการ ซึ่งทั้งสองช่องโหว่ถูกใช้ประโยชน์ในป่า

โหนดต้นทาง: 3070501

พบช่องโหว่ 2 รายการใน NetScaler ADC และ NetScaler Gateway ซึ่งเดิมชื่อ Citrix ADC และ Citrix Gateway และกำลังส่งผลกระทบต่อเวอร์ชันที่รองรับ 6 เวอร์ชัน

ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2023-6548 จำเป็นต้องเข้าถึง NSIP, CLIP หรือ SNIP ด้วยการเข้าถึงอินเทอร์เฟซการจัดการ โดยที่หากได้รับสิทธิ์เหล่านี้ ผู้แสดงภัยคุกคามจะสามารถตรวจสอบการเรียกใช้โค้ดจากระยะไกลบนอินเทอร์เฟซการจัดการของอุปกรณ์ได้ ช่องโหว่นี้ได้รับการจัดอันดับคะแนน CVSS ระดับความรุนแรงปานกลางที่ 5.5 ในระดับ 10 คะแนน ช่องโหว่ที่สอง CVE-2023-6549 เป็นปัญหาการปฏิเสธการให้บริการ (DoS) และอุปกรณ์ต้องมีเซิร์ฟเวอร์เสมือน AAA หรือกำหนดค่าเป็นเกตเวย์ ได้รับคะแนน CVSS ความรุนแรงสูงถึง 8.2 ข้อบกพร่องทั้งสองนี้ถูกนำไปใช้ประโยชน์อย่างแพร่หลาย แต่ไม่มีการแบ่งปันรายละเอียดจาก Citrix ณ จุดนี้

Citrix ได้แนะนำว่าเพื่อต่อสู้กับ CVE-2023-6548 ซึ่งส่งผลกระทบต่ออินเทอร์เฟซการจัดการ “การรับส่งข้อมูลเครือข่ายไปยังอินเทอร์เฟซการจัดการของอุปกรณ์ [ควร] แยกออกจากการรับส่งข้อมูลเครือข่ายปกติ ทั้งทางกายภาพหรือทางตรรกะ นอกจากนี้ เราขอแนะนำไม่ให้คุณเปิดเผยอินเทอร์เฟซการจัดการกับอินเทอร์เน็ต”

เนื่องจากการใช้ประโยชน์จากอุปกรณ์เหล่านี้เกิดขึ้น Cloud Software Group แนะนำให้ลูกค้าที่ได้รับผลกระทบติดตั้งเวอร์ชันอัปเดตของอินเทอร์เฟซเหล่านี้สำหรับอุปกรณ์ที่ได้รับผลกระทบ รวมถึง:

  • NetScaler ADC และ NetScaler Gateway 14.1-12.35 และรุ่นที่ใหม่กว่า

  • NetScaler ADC และ NetScaler Gateway 13.1-51.15 และรุ่นที่ใหม่กว่าของ 13.1

  • NetScaler ADC และ NetScaler Gateway 13.0-92.21 และรุ่นที่ใหม่กว่า 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 และรุ่นที่ใหม่กว่าของ 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 และรุ่นที่ใหม่กว่าของ 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 และรุ่นที่ใหม่กว่าของ 12.1-NDcPP 

เมื่อเดือนที่แล้ว Citrix ได้แก้ไขข้อบกพร่องร้ายแรงCVE-2023-4966 (ประกาศเกียรติคุณ CitrixBleed)ที่ถูกเอารัดเอาเปรียบอย่างหนักจากผู้แสดงภัยคุกคาม แต่ ตามที่นักวิจัยของ Tenableช่องโหว่ใหม่ทั้งสองนี้จะไม่ส่งผลกระทบอย่างมีนัยสำคัญ ถึงกระนั้นผู้ใช้ก็ควรทำ บรรเทาและใช้แพทช์ ไปยังเครือข่ายของตนโดยเร็วที่สุด

Citrix รายงานว่ากำลังแจ้งเตือนลูกค้าและพันธมิตรช่องทางการขายเกี่ยวกับปัญหาที่อาจเกิดขึ้นเนื่องจากช่องโหว่เหล่านี้ ผ่านทางกระดานข่าวใน Citrix Knowledge Center บนเว็บไซต์ หากลูกค้าต้องการการสนับสนุนหรือความช่วยเหลือ พวกเขาสามารถติดต่อได้ การสนับสนุนทางเทคนิคของซิทริกซ์.

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด