19 Temmuz 2023THNGüvenlik Açığı / Siber Tehdit

Citrix uyarı NetScaler Uygulama Teslim Denetleyicisi (ADC) ve Ağ Geçidi’nde vahşi ortamda aktif olarak istismar edildiğini söylediği kritik bir güvenlik açığının kullanıcıları.

şu şekilde izlendi: CVE-2023-3519 (CVSS puanı: 9.8), sorun bir vakayla ilgilidir. kod enjeksiyonu bu, kimliği doğrulanmamış uzaktan kod yürütülmesine neden olabilir. Aşağıdaki sürümleri etkiler –

  • 13.1-49.13 öncesi NetScaler ADC ve NetScaler Gateway 13.1
  • 13.0-91.13 öncesi NetScaler ADC ve NetScaler Gateway 13.0
  • NetScaler ADC ve NetScaler Gateway sürüm 12.1 (şu anda kullanım ömrünün sonunda)
  • 13.1-37.159 öncesi NetScaler ADC 13.1-FIPS
  • 12.1-55.297 öncesi NetScaler ADC 12.1-FIPS ve
  • 12.1-55.297 öncesi NetScaler ADC 12.1-NDcPP

Şirket, CVE-2023-3519’a bağlı kusur hakkında daha fazla ayrıntı vermedi, kusur için açıkların “hafifletilmemiş cihazlarda” gözlemlendiğini söylemek dışında. Ancak, başarılı bir kullanım, cihazın bir Ağ Geçidi (VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy) veya yetkilendirme ve hesap oluşturma (AAA) sanal sunucu.

CVE-2023-3519 ile birlikte ele alınan başka iki hata daha vardır –

  • CVE-2023-3466 (CVSS puanı: 8.3) – Yansıtılmış siteler arası komut dosyası çalıştırma (XSS) saldırısıyla sonuçlanan uygunsuz bir giriş doğrulama güvenlik açığı
  • CVE-2023-3467 (CVSS puanı: 8.0) – Ayrıcalığın kök yöneticiye (nsroot) yükseltilmesine neden olan uygunsuz bir ayrıcalık yönetimi güvenlik açığı

Resillion’dan Wouter Rijkbost ve Jorren Geurts, rapor vermekle anıldı CVE-2023-3467. Aşağıdaki sürümlerdeki üç kusuru gidermek için yamalar kullanıma sunuldu –

  • NetScaler ADC ve NetScaler Gateway 13.1-49.13 ve sonraki sürümler
  • NetScaler ADC ve NetScaler Gateway 13.0-91.13 ve sonraki 13.0 sürümleri
  • NetScaler ADC 13.1-FIPS 13.1-37.159 ve sonraki 13.1-FIPS sürümleri
  • NetScaler ADC 12.1-FIPS 12.1-55.297 ve sonraki 12.1-FIPS sürümleri ve
  • NetScaler ADC 12.1-NDcPP 12.1-55.297 ve sonraki 12.1-NDcPP sürümleri

NetScaler ADC ve NetScaler Gateway sürüm 12.1 müşterilerinin, potansiyel tehditleri azaltmak için cihazlarını desteklenen bir sürüme yükseltmeleri önerilir.

YAKLAŞAN WEBİNAR

İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın

İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.

Bugün katıl

Geliştirme, Adobe ColdFusion (CVE-2023-29298 ve CVE-2023-38203) ve WooCommerce Payments WordPress eklentisinde (CVE-2023-28121) keşfedilen güvenlik kusurlarının aktif olarak kullanılmasının ortasında gelir.

WordPress eklentilerinde güvenlik açıkları bırakmak, tam bir uzlaşmaya kapı açabilir ve tehdit aktörlerinin güvenliği ihlal edilmiş WordPress sitelerini diğer kötü niyetli faaliyetler için yeniden kullanmalarına olanak sağlayabilir.

Geçen ay, eSentire adlı bir saldırı kampanyasını ifşa etti. Azot burada virüslü WordPress siteleri, başlatıldığında Python betikleri ve Cobalt Strike dahil olmak üzere ek yükler almak için uzak bir sunucuyla iletişim kurabilen hileli DLL dosyalarının konuşlandırılmasıyla sonuçlanan kötü amaçlı ISO görüntü dosyalarını barındırmak için kullanılmıştır.

CVE-2023-3519 CISA KEV Kataloğuna Eklendi

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Çarşamba günü katma Citrix uzaktan kod yürütme kusuru, Bilinen Yararlanılan Güvenlik Açıklarına (KEV) aktif kullanım kanıtına dayalı katalog. Bu amaçla, Federal Sivil Yürütme Şubesi (FCEB) kurumlarının, ağlarını potansiyel tehditlere karşı güvence altına almak için sorunu 9 Ağustos 2023’e kadar düzeltmesi gerekiyor.



siber-2