Yeni Kritik Citrix ADC ve Gateway Kususu Sıfır Gün olarak sömürüldü

2 yıl önce

Citrix Today, NetScaler ADC ve NetScaler Gateway'de müşterileri, vahşi doğada zaten istismar eden NetScaler ADC ve NetScaler Gateway'de müşterileri uyarıyor ve güncellenmiş sürümleri gecikmeden yüklemeye “güçlü bir şekilde çağırıyor”.

Güvenlik sorunu, bu ayın başlarında bir hacker forumunda sıfır gün güvenlik açığı olarak reklamı yapılabilir.

Eskiden Citrix ADC ve Citrix Gateway, iki NetScaler ürünü bugün bir dizi üç güvenlik açığını azaltmak için yeni sürümler aldı.

En şiddetli olanı 10 üzerinden 9.8 puan aldı ve CVE-2023-3519 olarak izleniyor. Bir saldırgan, kimlik doğrulaması yapmadan kodu uzaktan yürütmek için kullanabilir.

Bilgisayar korsanlarının saldırılardaki güvenlik sorunundan yararlanabilmesi için, savunmasız cihaz bir ağ geçidi (VPN sanal sunucusu, ICA proxy, CVPN, RDP proxy) veya bir kimlik doğrulama sanal sunucusu (sözde AAA sunucusu) olarak yapılandırılmalıdır.

Bugün bir güvenlik bülteninde Citrix, “CVE-2023-3519'un etkisiz cihazlardan istismarlarının gözlemlendiğini” ve müşterilerine sorunu çözen güncellenmiş bir versiyona geçmesini şiddetle tavsiye ettiğini söylüyor:

Şirket, NetScaler ADC ve Netscaler Gateway sürüm 12.1'in ömür sonu aşamasına ulaştığını ve müşterilerin ürünün daha yeni bir varyantına yükseltmeleri gerektiğini belirtiyor.

Temmuz ayının ilk haftasında, bir hacker forumunda Citrix ADC için sıfır gün güvenlik açığı reklamını yaptı. Detaylar bugün kesinlikle Citrix Güvenlik Bülteni ile ilişkilendirilemeyecek kadar azdır, ancak mevcut küçük ipuçları buna işaret ediyor gibi görünüyor.

Post'un yazarı 6 Temmuz'da, Citrix ADC'nin sürümlerinde 13.1 Build 48.47'ye kadar çalıştığı iddia edilen bir uzaktan kod yürütme sıfır gününe sahip olduklarını söyledi.

BleepingComputer ayrıca bir süre önce Citrix'in bir siber suç forumunda sıfır günlük bir reklam öğrendiği ve sorunu açıklamadan önce bir yama üzerinde çalıştığı bir ipucu aldı.

Sorunu bilen savunucular, Citrix bir düzeltme yayınlayana kadar aktif sömürülerin devam etmesini beklediklerini söyledi.

Kuruluşlar, son kurulum tarihinden daha yeni web kabukları arayarak tehlikeye girip girmediklerini araştırmaya başlayabilirler.

HTTP hata günlükleri, başlangıçtan ilk sömürüyü gösterebilecek anomalileri de ortaya çıkarabilir. Yöneticiler ayrıca, sömürü sonrası aşamada kullanılabilecek olağandışı komutlar için kabuk günlüklerini kontrol edebilir.

Güncellemeler ayrıca CVE-2023-3466 ve CVE-2023-3467 olarak tanımlanan diğer iki güvenlik açığı için düzeltmeleri de içerir. Her ikisinin de 8,3 ve 8 yüksek şiddet skoru vardır.

CVE-2023-3466, bir kurbanın bir saldırgandan bir bağlantısı ve savunmasız cihaza aynı ağdan ulaşılabilir olması durumunda, yansıtılan bir bölgeler arası komut dosyası (XSS) sorunudur.

Citrix, CVE-2023-3467'yi, bir saldırganın bir kök yöneticisinin (NSROOT) olanlarına ayrıcalıkları yükseltmesini sağlayan bir güvenlik açığı olarak listeler.

Bu kusurdan yararlanmak, yönetim arayüzüne erişim ile NetScaler Aletler IP Adresine (NSIP) veya bir alt ağ IP'ye (SNIP) doğrulanmış erişim gerektirir.

Yazma sırasında, her üç güvenlik açığı hakkında teknik detaylar herkese açık değildir, ancak NetScaler ADC ve Ağ Geçidi cihazlarına sahip kuruluşlar bunları güncellemeye öncelik vermelidir.

Microsoft: NATO Zirvesi Saldırılarında Sıralı Ofis Zero Day

Popüler Ghostscript açık kaynaklı PDF kütüphanesinde bulunan eleştirel RCE

Fortinet, Fortios, Fortiproxy Cihazlardaki Kritik RCE Kusurunu uyarıyor

VMware, kritik vrealize rce hatası için mevcut olan istismar konusunda uyarıyor

Kritik Tootroot Bug Saldırganların Mastodon sunucularını ele geçirmesine izin verir

Kaynak: Bleeping Computer

More Posts