ΑρχικήSecurityΝέο κρίσιμο σφάλμα Citrix ADC και Gateway χρησιμοποιείται ως zero-day

Νέο κρίσιμο σφάλμα Citrix ADC και Gateway χρησιμοποιείται ως zero-day

Ένα νέο, κρίσιμο ελάττωμα στο Citrix ADC και Gateway έχει γίνει αντικείμενο εκμετάλλευσης ως zero-day.

Η Citrix ειδοποιεί σήμερα τους πελάτες της για μια ευπάθεια κρίσιμης σοβαρότητας (CVE-2023-3519) στο NetScaler ADC και το NetScaler Gateway, η οποία έχει ήδη εντοπιστενα χρησιμοποιείται από τους χάκερ, και τους προτρέπει να εγκαταστήσουν τις ενημερωμένες εκδόσεις χωρίς καθυστέρηση.

Το πρόβλημα ασφαλείας μπορεί να είναι το ίδιο που διαφημίστηκε νωρίτερα αυτό το μήνα σε ένα hacking forum ως ευπάθεια zero-day.

Δείτε επίσης: Μια κομητεία του Wisconsin αντιμετωπίζει μια σοβαρή επίθεση ransomware

Δείτε επίσης: FIN8: Χρησιμοποιεί μια νέα έκδοση του Sardonic backdoor για να παραδώσει το BlackCat ransomware

Επιτακτικό patch

Τα δύο προϊόντα NetScaler, παλαιότερα γνωστά ως Citrix ADC και Citrix Gateway, έλαβαν σήμερα νέες εκδόσεις για να μετριάσουν ένα σύνολο τριών ευπαθειών.

Το πιο σοβαρό από αυτά έλαβε βαθμολογία 9,8 στα 10 και εντοπίζεται ως CVE-2023-3519. Ένας εισβολέας μπορεί να το εκμεταλλευτεί για να εκτελέσει κώδικα εξ αποστάσεως χωρίς έλεγχο ταυτότητας.

Για να μπορέσουν οι χάκερ να αξιοποιήσουν τα ζητήματα ασφαλείας σε επιθέσεις, η ευάλωτη συσκευή πρέπει να έχει ρυθμιστεί ως gateway (εικονικός διακομιστής VPN, ICA Proxy, CVPN, RDP Proxy) ή ως authentication virtual server (ο λεγόμενος AAA server).

Σε ένα δελτίο ασφαλείας που κυκλοφόρησε σήμερα, η Citrix ανέφερε ότι “έχουν παρατηρηθεί exploits του CVE-2023-3519 σε unmitigated appliances” και συνέστησε στους πελάτες της να μεταβούν σε μια ενημερωμένη έκδοση που μπορεί να διορθώσει το πρόβλημα.

  • NetScaler ADC και NetScaler Gateway 13.1-49.13 και μεταγενέστερες εκδόσεις
  • NetScaler ADC και NetScaler Gateway 13.0-91.13 και μεταγενέστερες εκδόσεις του 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.159 και μεταγενέστερες εκδόσεις του 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-65.36 και μεταγενέστερες εκδόσεις του 12.1-FIPS
  • NetScaler ADC 12.1-NDcPP 12.1-65.36 και μεταγενέστερες εκδόσεις του 12.1-NDcPP

Η εταιρεία σημείωσε ότι οι εκδόσεις 12.1 του NetScaler ADC και του NetScaler Gateway έχουν φτάσει στο τέλος του κύκλου ζωής τους και οι πελάτες θα πρέπει να αναβαθμίσουν σε μια νεότερη παραλλαγή του προϊόντος.

Δείτε επίσης: SophosEncrypt: Νέο ransomware υποδύεται την εταιρεία Sophos

Citrix 0day σε hacker forum

Την πρώτη εβδομάδα του Ιουλίου, κάποιος διαφήμισε μια ευπάθεια zero-day για το Citrix ADC σε ένα hacking forum. Οι λεπτομέρειες είναι πολύ λίγες για να συνδεθεί οριστικά με το σημερινό δελτίο ασφαλείας της Citrix, αλλά οι περιορισμένες διαθέσιμες ενδείξεις φαίνεται να παραπέμπουν σε αυτό.

Ο συντάκτης της ανάρτησης είπε στις 6 Ιουλίου ότι είχαν μια απομακρυσμένη εκτέλεση κώδικα zero-day που φέρεται να λειτουργούσε για εκδόσεις του Citrix ADC έως 13.1 build 48.47.

Το BleepingComputer έλαβε επίσης μια πληροφορία πριν από λίγο καιρό ότι η Citrix είχε μάθει για ένα zero-day exploit σε ένα hacking φόρουμ και εργαζόταν πάνω σε ένα patch πριν αποκαλύψει το πρόβλημα.

Οι defenders, γνωρίζοντας για το ζήτημα, δήλωσαν ότι αναμένουν ότι οι ενεργές εκμεταλλεύσεις θα συνεχιστούν έως ότου η Citrix κυκλοφορήσει μια διόρθωση.

Οι οργανισμοί μπορούν να αρχίσουν να διερευνούν αν έχουν εκτεθεί, αναζητώντας web shells που είναι νεότερα από την τελευταία ημερομηνία εγκατάστασης.

Τα αρχεία καταγραφής σφαλμάτων HTTP μπορεί επίσης να αποκαλύψουν ανωμαλίες που θα μπορούσαν να υποδηλώνουν αρχική εκμετάλλευση. Οι διαχειριστές μπορούν επίσης να ελέγξουν τα shell logs για τυχόν ασυνήθιστες εντολές που θα μπορούσαν να χρησιμοποιηθούν στη φάση μετά το exploitation.

XSS και κλιμάκωση προνομίων

Οι ενημερώσεις περιλαμβάνουν και διορθώσεις για δύο άλλες ευπάθειες που προσδιορίζονται ως CVE-2023-3466 και CVE-2023-3467, οι οποίες έχουν υψηλή βαθμολογία σοβαρότητας 8,3 και 8, αντίστοιχα.

Το CVE-2023-3466 είναι ένα προβληματικό πρόβλημα cross-site scripting (XSS) που μπορεί να αξιοποιηθεί εάν ένα θύμα φορτώσει έναν σύνδεσμο από έναν επιτιθέμενο στο πρόγραμμα περιήγησής του και η ευάλωτη συσκευή είναι προσβάσιμη από το ίδιο δίκτυο.

Η Citrix παραθέτει το CVE-2023-3467 ως ευπάθεια που επιτρέπει σε έναν εισβολέα να αυξήσει τα προνόμιά του σε αυτά ενός διαχειριστή root (nsroot).

Η αξιοποίηση αυτού του ελαττώματος απαιτεί πιστοποιημένη πρόσβαση στη διεύθυνση IP των συσκευών NetScaler (NSIP) ή σε μια SubNet IP (SNIP) με πρόσβαση στο management interface.

Κατά τη στιγμή της σύνταξης του παρόντος, οι τεχνικές λεπτομέρειες σχετικά με τις τρεις ευπάθειες δεν είναι διαθέσιμες στο κοινό, ωστόσο οι οργανισμοί που διαθέτουν συσκευές NetScaler ADC και Gateway θα πρέπει να δώσουν προτεραιότητα στην ενημέρωσή τους.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS