Атаки нулевого дня использовали критические уязвимости Citrix ADC и Gateway
Citrix это тревога Пользователи критической уязвимости в NetScaler Application Delivery Controller (ADC) и шлюзе заявили, что она активно используется в реальных условиях.
отслеживать как CVE-2023-3519 (оценка CVSS: 9,8), проблема связана с состоянием Внедрение кода Это может привести к удаленному выполнению кода без проверки подлинности. Это влияет на следующие версии –
- NetScaler ADC и NetScaler Gateway 13.1 до 13.1–49.13
- NetScaler ADC и NetScaler Gateway 13.0 до 13.0–91.13
- NetScaler ADC и NetScaler Gateway v12.1 (в настоящее время срок действия истек)
- NetScaler ADC 13.1-FIPS до 13.1-37.159
- NetScaler ADC 12.1-FIPS до 12.1-55.297 и
- NetScaler ADC 12.1 — NDcPP до версии 12.1 — 55.297
Компания не предоставила дополнительных подробностей об уязвимости, связанной с CVE-2023-3519, за исключением того, что эксплойты для этой уязвимости наблюдались на «неустранимых устройствах». Однако для успешной эксплуатации требуется настройка устройства в качестве шлюза (виртуальный VPN-сервер, ICA-прокси, CVPN, RDP-прокси) или авторизация и учет (ААА) является виртуальным сервером.
Помимо CVE-2023-3519 устранены две другие ошибки —
- CVE-2023-3466 (оценка CVSS: 8,3). Уязвимость, связанная с недопустимой проверкой ввода, запускает отражающую атаку межсайтового сценария (XSS).
- CVE-2023-3467 (оценка CVSS: 8,0) – Уязвимость в неправильном управлении привилегиями приводит к повышению привилегий до корневого администратора (nsroot)
Воутер Райкбост и Йоррен Гертс из Resillion приписывают ошибки в отчетах. Были предоставлены исправления для устранения 3 ошибок в версиях ниже:
- NetScaler ADC и NetScaler Gateway 13.1–49.13 и более поздние версии
- NetScaler ADC и NetScaler Gateway 13.0–91.13 и выше 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.159 и более поздние версии 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.297 и выше, чем 12.1-FIPS, и
- NetScaler ADC 12.1-NDcPP 12.1-55.297 и более поздние версии 12.1-NDcPP
Клиентам NetScaler ADC и NetScaler Gateway v12.1 рекомендуется обновить свои устройства до поддерживаемой версии, чтобы уменьшить потенциальные угрозы.
Защита от внутренних угроз: мастер управления состоянием безопасности SaaS
Беспокоитесь о внутренних угрозах? Мы вас прикрыли! Присоединяйтесь к этому вебинару, чтобы изучить практические стратегии и секреты проактивной безопасности с помощью SaaS Security Posture Management.
Эта разработка происходит на фоне активного использования недостатков безопасности, обнаруженных в Adobe ColdFusion (CVE-2023-29298 и CVE-2023-38203) и плагине WooCommerce Payments WordPress (CVE-2023-28121).
Оставленные уязвимости в плагинах WordPress могут открыть дверь для полной компрометации, позволяя злоумышленникам повторно использовать взломанные сайты WordPress для других вредоносных действий.
В прошлом месяце eSentire раскрыла атакующую кампанию, получившую название азот Где зараженные сайты WordPress использовались для размещения вредоносных файлов образов ISO, которые при запуске завершались распространением мошеннических библиотек DLL, способных подключаться к удаленному серверу для доставки дополнительных полезных нагрузок, включая скрипты Python и Cobalt Strike.
«Профессиональный интернет-практик. Знаток путешествий. Гордый исследователь. Главный зомби-первопроходец».