Citrix, yöneticilerin macun ssh istemci hatasını manuel olarak azaltması konusunda uyarıyor

2 yıl önce

Citrix, bu hafta müşterileri, saldırganların bir Xencenter yöneticisinin özel SSH anahtarını çalmasına izin verebilecek bir macun SSH müşteri güvenlik açığını manuel olarak azaltmalarını bildirdi.

Xencenter, sanal makinelerin dağıtılması ve izlenmesi de dahil olmak üzere bir Windows masaüstünden Citrix hipervisor ortamlarını yönetmeye yardımcı olur.

Güvenlik kusuru (CVE-2024-31497 olarak izlenir), "açık SSH konsolu" düğmesini tıklarken Xencenter'dan konuk VMS'ye SSH bağlantıları yapmak için puttayı paketleyen ve kullanan Citrix Hipervisor 8.2 Cu1 LTSR için Xencenter'ın birden fazla sürümünü etkiler.

Citrix, Putty üçüncü taraf bileşeninin Xencenter 8.2.6 ile başlayarak kaldırıldığını ve 8.2.7'den sonra herhangi bir sürümün artık içermeyeceğini söylüyor.

"Sürüm 0.81'den önceki macun sürümlerinde bir sorun bildirildi; Xencenter ile birlikte kullanıldığında, bu sorun bazı senaryolarda, bir konuk VM'yi kontrol eden bir saldırganın, kullanan bir Xencenter yöneticisinin SSH özel anahtarını belirlemesine izin verebilir. Bir SSH bağlantısı kullanırken bu konuk VM'nin kimliğini doğrulamanın anahtarı, "diye açıklıyor Citrix Çarşamba güvenlik danışmanlığında.

Ruhr Üniversitesi Bochum'dan Fabian Bäumer ve Marcus Brinkmann tarafından bulunan ve bildirilen CVE-2024-31497, Windows tabanlı Putty SSH müşterinin eski sürümlerinin NIST P-521 eğrisi için kullandığı ECDSA nonses (geçici benzersiz kriptografik numaralar) ürettiği neden olmasından kaynaklanmaktadır. Kimlik doğrulama için.

Şirket, Putty'nin en son sürümünü indirmek ve eski Xencenter sürümleriyle paketlenmiş versiyonun yerine yüklemek için kırılganlığı azaltmak isteyen yöneticilere anlattı.

Citrix, "" Açık SSH Konsolu "işlevini kullanmak istemeyen müşteriler macun bileşenini tamamen kaldırabilir."

"Mevcut macun kullanımını korumak isteyen müşteriler, Xencenter sistemlerine yüklenen sürümü güncellenmiş bir sürümle (en az 0.81 sürüm numarası ile) değiştirmelidir."

Ocak ayında CISA, ABD federal ajanslarına CVE-2023-6548 kod enjeksiyonunu ve CVE-2023-6549 tampon taşma Citrix Netscaler güvenlik açıklarını, Citrix'in aktif olarak sıfır gün olarak sömürüldüklerini söyledi.

Bir başka kritik NetScaler kusuru (CVE-2023-4966 olarak izlendi ve Citrix Bleed olarak adlandırılır), Ekim ayında yamalanmadan önce hükümet kuruluşlarını ve Boeing gibi yüksek profilli teknoloji şirketlerini ihlal etmek için birden fazla hack grubu tarafından sıfır gün olarak sömürüldü.

Sağlık sektörü Siber Güvenlik Koordinasyon Merkezi (HHS'nin Siber Güvenlik Ekibi), NetScaler ADC ve NetScaler ağ geçidi örneklerini artan fidye yazılımı saldırılarına karşı güvence altına almak için sektör çapında bir uyarıda sağlık organizasyonlarını da uyardı.

Putty SSH İstemci Kususu, şifreleme özel anahtarlarının kurtarılmasına izin verir

SMS saldırısına açık endüstriyel IoT cihazlarında yaygın olarak kullanılan modemler

Google, bu yıl saldırılarda sömürülen beşinci krom sıfır gün

Kritik RCE Kusuruna karşı savunmasız 50.000'den fazla Tinyproxy Sunucu

Criminal IP, kullanıcı güvenliğini artırmak için hata ödül programını ortaya çıkarır

Kaynak: Bleeping Computer

More Posts