Citrix, Netscaler CVE-2023-4966 HATA HERHANGİ BİRİN

2 yıl önce

Citrix bugün yöneticileri tüm NetScaler ADC ve ağ geçidi aletlerini CVE-2023-4966 güvenlik açığından yararlanarak hemen devam eden saldırılara karşı güvence altına almaları için uyardı.

Şirket, iki hafta önce bu kritik hassas bilgi açıklama kusurunu (CVE-2023-4966 olarak izlendi) yamaladı ve kullanıcı etkileşimi gerektirmeyen düşük kompleks saldırılarda kimlik doğrulanmamış saldırganlar tarafından uzaktan sömürülebilir olduğu için 9.4/10 önem derecesi atadı.

NetScaler cihazları, saldırılara karşı savunmasız olmak için bir ağ geçidi (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) veya bir AAA sanal sunucusu olarak yapılandırılmalıdır.

Şirketin, düzeltme serbest bırakıldığında vahşi doğada kırılganlığın sömürüldüğüne dair bir kanıt olmasa da, bir hafta sonra Maniant tarafından devam eden sömürü açıklandı.

Siber güvenlik şirketi, tehdit aktörlerinin CVE-2023-4966'yı Ağustos 2023'ün sonundan bu yana sıfır gün olarak kullandıklarını ve saldırganların multifaktör kimlik doğrulamasını veya diğer güçlü auth gereksinimlerini atlamasına yardımcı olabilecek hesapları çalmak için kullandıklarını söyledi.

Mantiant, tehlikeye atılan oturumların yama yaptıktan sonra bile devam ettiğini ve tehlikeye atılan hesapların izinlerine bağlı olarak, saldırganların ağ boyunca yanal olarak hareket edebileceğini veya diğer hesapları tehlikeye atabileceğini söyledi.

Buna ek olarak, Mantiant, devlet kuruluşlarının ve teknoloji şirketlerinin altyapısına sızmak için CVE-2023-4966'nın kullanıldığı örnekleri buldu.

Citrix, "Şimdi oturum kaçırma ile tutarlı olaylar hakkında raporlarımız var ve bu kırılganlıktan yararlanan hedefli saldırıların güvenilir raporları aldık."

"Etkilenen yapıları kullanıyorsanız ve NetScaler ADC'yi bir ağ geçidi olarak (VPN sanal sunucu, ICA proxy, cvpn, RDP proxy) veya bir AAA sanal sunucu olarak yapılandırdıysanız, bu güvenlik açığı derhal önerilen yapıları yüklemenizi şiddetle tavsiye ediyoruz. kritik olarak tanımlandı. "

Citrix, "bir sistemin tehlikeye atılmadığını belirlemek için adli analiz sağlayamadığını" da sözlerine ekledi.

Ayrıca Citrix, aşağıdaki komutları kullanarak tüm aktif ve kalıcı oturumları öldürmeyi önerir:

NetScaler ADC ve NetScaler ağ geçidi cihazları, ağ geçitleri (VPN sanal sunucusu, ICA proxy, cvpn veya RDP proxy dahil) veya AAA sanal sunucuları (örneğin tipik yük dengeleme konfigürasyonları), CVE-2023 için savunmasız değildir -4966 saldırılar.

Bu, Citrix'in onayladığı gibi NetScaler Uygulama Teslimat Yönetimi (ADM) ve Citrix SD-WAN gibi ürünleri de içerir.

Geçen Perşembe günü, CISA bilinen sömürülen ve güvenlik açıkları kataloğuna CVE-2023-4966 ekledi ve federal kurumlara 8 Kasım'a kadar sistemlerini aktif sömürüye karşı güvence altına almalarını emretti.

VMware, Vrealize RCE Kusur için kamuya açık istismarın yöneticilerini uyarıyor

IOS XE Zero-Day saldırılarında 10.000'den fazla Cisco cihazı hacklendi

Son zamanlarda yamalı Citrix NetScaler Bug, Ağustos ayından bu yana sıfır gün olarak sömürüldü

Cisco, saldırılarda aktif olarak sömürülen yeni ios xe sıfır günleri uyarıyor

İsrail için Sahte 'Redalert' Roket Uyarısı Uygulaması Android Spyware

Kaynak: Bleeping Computer

More Posts