Атаки нулевого дня использовали критические уязвимости Citrix ADC и Gateway

19 июля 2023 г.THNУязвимость/киберугроза

Citrix это тревога Пользователи критической уязвимости в NetScaler Application Delivery Controller (ADC) и шлюзе заявили, что она активно используется в реальных условиях.

отслеживать как CVE-2023-3519 (оценка CVSS: 9,8), проблема связана с состоянием Внедрение кода Это может привести к удаленному выполнению кода без проверки подлинности. Это влияет на следующие версии —

  • NetScaler ADC и NetScaler Gateway 13.1 до 13.1–49.13
  • NetScaler ADC и NetScaler Gateway 13.0 до 13.0–91.13
  • NetScaler ADC и NetScaler Gateway v12.1 (в настоящее время срок действия истек)
  • NetScaler ADC 13.1-FIPS до 13.1-37.159
  • NetScaler ADC 12.1-FIPS до 12.1-55.297 и
  • NetScaler ADC 12.1 — NDcPP до версии 12.1 — 55.297

Компания не предоставила дополнительных подробностей об уязвимости, связанной с CVE-2023-3519, за исключением того, что эксплойты для этой уязвимости наблюдались на «неустранимых устройствах». Однако для успешной эксплуатации требуется настройка устройства в качестве шлюза (виртуальный VPN-сервер, ICA-прокси, CVPN, RDP-прокси) или авторизация и учет (ААА) является виртуальным сервером.

Помимо CVE-2023-3519 устранены две другие ошибки —

  • CVE-2023-3466 (оценка CVSS: 8,3). Уязвимость, связанная с недопустимой проверкой ввода, запускает отражающую атаку межсайтового сценария (XSS).
  • CVE-2023-3467 (оценка CVSS: 8,0) — Уязвимость в неправильном управлении привилегиями приводит к повышению привилегий до корневого администратора (nsroot)

Воутер Райкбост и Йоррен Гертс из Resillion приписывают ошибки в отчетах. Были предоставлены исправления для устранения 3 ошибок в версиях ниже:

  • NetScaler ADC и NetScaler Gateway 13.1–49.13 и более поздние версии
  • NetScaler ADC и NetScaler Gateway 13.0–91.13 и выше 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.159 и более поздние версии 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-55.297 и выше, чем 12.1-FIPS, и
  • NetScaler ADC 12.1-NDcPP 12.1-55.297 и более поздние версии 12.1-NDcPP
READ  Разработчик Rust Facepunch отменил встречу GDC из-за «ирл-угроз»

Клиентам NetScaler ADC и NetScaler Gateway v12.1 рекомендуется обновить свои устройства до поддерживаемой версии, чтобы уменьшить потенциальные угрозы.

Предстоящий вебинар

Защита от внутренних угроз: мастер управления состоянием безопасности SaaS

Беспокоитесь о внутренних угрозах? Мы вас прикрыли! Присоединяйтесь к этому вебинару, чтобы изучить практические стратегии и секреты проактивной безопасности с помощью SaaS Security Posture Management.

Вступайте сегодня

Эта разработка происходит на фоне активного использования недостатков безопасности, обнаруженных в Adobe ColdFusion (CVE-2023-29298 и CVE-2023-38203) и плагине WooCommerce Payments WordPress (CVE-2023-28121).

Оставленные уязвимости в плагинах WordPress могут открыть дверь для полной компрометации, позволяя злоумышленникам повторно использовать взломанные сайты WordPress для других вредоносных действий.

В прошлом месяце eSentire раскрыла атакующую кампанию, получившую название азот Где зараженные сайты WordPress использовались для размещения вредоносных файлов образов ISO, которые при запуске завершались распространением мошеннических библиотек DLL, способных подключаться к удаленному серверу для доставки дополнительных полезных нагрузок, включая скрипты Python и Cobalt Strike.

Нашли эту статью интересной? Подписывайтесь на нас Твиттер И связанный Чтобы узнать больше о нашем эксклюзивном контенте.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *