Citrix, İkisi de Doğada İstismar Edilen İki Güvenlik Açığı Keşfediyor

Citrix, İkisi de Doğada İstismar Edilen İki Güvenlik Açığı Keşfediyor

Kaynak Düğüm: 3070501

Daha önce Citrix ADC ve Citrix Gateway olarak bilinen NetScaler ADC ve NetScaler Gateway'de iki güvenlik açığı bulundu ve desteklenen altı sürümü etkiliyor.

CVE-2023-6548 olarak izlenen bu güvenlik açığının, yönetim arayüzü erişimiyle NSIP, CLIP veya SNIP'ye erişmesi gerekiyor; burada, bu ayrıcalıklara sahip olan bir tehdit aktörü, cihazın yönetim arayüzünde uzaktan kod yürütülmesinin kimliğini doğrulayabilir. Bu güvenlik açığı, 5.5 puanlık bir ölçekte orta şiddette CVSS puanı olarak 10 olarak derecelendirilmiştir. İkinci güvenlik açığı olan CVE-2023-6549, bir hizmet reddi (DoS) sorunudur ve cihazın bir AAA sanal sunucusuna sahip olması veya ağ geçidi olarak yapılandırılması gerekir; 8.2'lik yüksek şiddette CVSS derecesi verilmiştir. Bu kusurların her ikisi de vahşi ortamda istismar edildi ancak bu noktada Citrix'ten herhangi bir ayrıntı paylaşılmadı.

Citrix, yönetim arayüzlerini etkileyen CVE-2023-6548 ile mücadele etmek için “cihazın yönetim arayüzüne giden ağ trafiğinin fiziksel veya mantıksal olarak normal ağ trafiğinden ayrılması gerektiğini” önerdi. Ayrıca yönetim arayüzünü internete maruz bırakmamanızı da öneririz.”

Bu cihazlardan yararlanıldığı için Bulut Yazılım Grubu, etkilenen müşterilerin aşağıdakiler de dahil olmak üzere etkilenen cihazlar için bu arayüzlerin güncellenmiş sürümlerini yüklemelerini önerir:

  • NetScaler ADC ve NetScaler Gateway 14.1-12.35 ve sonraki sürümler

  • NetScaler ADC ve NetScaler Gateway 13.1-51.15 ve sonraki 13.1 sürümleri

  • NetScaler ADC ve NetScaler Gateway 13.0-92.21 ve sonraki 13.0 sürümleri  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 ve 13.1-FIPS'in sonraki sürümleri  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 ve 12.1-FIPS'in sonraki sürümleri  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 ve 12.1-NDcPP'nin sonraki sürümleri 

Sadece geçen ay, Citrix kritik bir kusuru düzelttiCVE-2023-4966 (yapılmış CitrixBleed)Bu, tehdit aktörleri tarafından yoğun bir şekilde istismar edildi, ancak Tenable araştırmacılarına görebu iki yeni güvenlik açığının o kadar önemli bir etkisi olmayacak. Yine de kullanıcıların yamaları azaltın ve uygulayın mümkün olan en kısa sürede ağlarına.

Citrix, web sitesindeki Citrix Bilgi Merkezinde yer alan bülten aracılığıyla müşterileri ve kanal ortaklarını bu güvenlik açıkları nedeniyle ortaya çıkabilecek olası sorunlar konusunda uyardığını bildirdi. Müşterilerin desteğe veya yardıma ihtiyaç duymaları halinde aşağıdaki adrese ulaşabilirler: Citrix teknik desteği.

Zaman Damgası:

Den fazla karanlık okuma