Home » Атаки нулевого дня использовали критическую уязвимость в Citrix ADC и Gateway

Атаки нулевого дня использовали критическую уязвимость в Citrix ADC и Gateway

19 июля 2023 г.THNУязвимость / киберугроза

Citrix это предупреждение пользователям критический недостаток безопасности в контроллере доставки приложений NetScaler (ADC) и шлюзе, который, по его словам, активно эксплуатируется в дикой природе.

Отслеживается как CVE-2023-3519 (оценка CVSS: 9,8), проблема связана со случаем внедрение кода это может привести к удаленному выполнению кода без проверки подлинности. Это влияет на следующие версии –

  • NetScaler ADC и NetScaler Gateway 13.1 до 13.1–49.13
  • NetScaler ADC и NetScaler Gateway 13.0 до 13.0–91.13
  • NetScaler ADC и NetScaler Gateway версии 12.1 (в настоящее время срок службы истек)
  • NetScaler ADC 13.1-FIPS до 13.1-37.159
  • NetScaler ADC 12.1-FIPS до 12.1-55.297 и
  • NetScaler ADC 12.1-NDcPP до 12.1-55.297

Компания не предоставила дополнительных подробностей об уязвимости, связанной с CVE-2023-3519, за исключением того, что эксплойты для этой уязвимости были обнаружены на «полных устройствах». Однако для успешной эксплуатации требуется, чтобы устройство было настроено как шлюз (виртуальный сервер VPN, прокси-сервер ICA, CVPN, прокси-сервер RDP) или авторизация и учет (ААА) виртуальный сервер.

Наряду с CVE-2023-3519 также рассматриваются две другие ошибки:

  • CVE-2023-3466 (оценка CVSS: 8,3). Уязвимость, связанная с неправильной проверкой ввода, приводящая к атаке отраженного межсайтового скриптинга (XSS).
  • CVE-2023-3467 (оценка CVSS: 8,0). Уязвимость, связанная с неправильным управлением привилегиями, приводящая к повышению привилегий до корневого администратора (nsroot).

Wouter Rijkbost и Jorren Geurts из Resillion сообщили об ошибках. Доступны исправления для устранения трех недостатков в следующих версиях:

  • NetScaler ADC и NetScaler Gateway 13.1–49.13 и более поздние версии
  • NetScaler ADC и NetScaler Gateway 13.0–91.13 и более поздние версии 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.159 и более поздние версии 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-55.297 и более поздние версии 12.1-FIPS, а также
  • NetScaler ADC 12.1-NDcPP 12.1-55.297 и более поздние версии 12.1-NDcPP
Read more:  По словам ритейлера, некоторые данные сотрудников Indigo были украдены в результате атаки программы-вымогателя

Клиентам NetScaler ADC и NetScaler Gateway версии 12.1 рекомендуется обновить свои устройства до поддерживаемой версии, чтобы уменьшить потенциальные угрозы.

ПРЕДСТОЯЩИЙ ВЕБИНАР

Защита от внутренних угроз: мастер управления состоянием безопасности SaaS

Беспокоитесь о внутренних угрозах? Мы вас прикрыли! Присоединяйтесь к этому вебинару, чтобы изучить практические стратегии и секреты проактивной безопасности с помощью SaaS Security Posture Management.

Вступайте сегодня

Развитие происходит на фоне активная эксплуатация уязвимостей, обнаруженных в Adobe ColdFusion (CVE-2023-29298 и CVE-2023-38203) и плагине WooCommerce Payments для WordPress (CVE-2023-28121).

Наличие недостатков безопасности в плагинах WordPress может открыть дверь для полной компрометации, позволяя злоумышленникам перепрофилировать скомпрометированные сайты WordPress для других вредоносных действий.

В прошлом месяце eSentire раскрыла атакующую кампанию, получившую название Азот при этом зараженные сайты WordPress использовались для размещения вредоносных файлов образов ISO, которые при запуске завершались развертыванием мошеннических DLL-файлов, способных связываться с удаленным сервером для получения дополнительных полезных нагрузок, включая сценарии Python и Cobalt Strike.

Нашли эту статью интересной? Подпишитесь на нас в Твиттер и LinkedIn чтобы прочитать больше эксклюзивного контента, который мы публикуем.


2023-07-19 03:21:00


1689752050
#Атаки #нулевого #дня #использовали #критическую #уязвимость #Citrix #ADC #Gateway

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.