18 Ekim 2023Haber odasıKurumsal Güvenlik / Güvenlik Açığı

Citrix, NetScaler ADC ve Gateway cihazlarında yakın zamanda açıklanan ve hassas bilgilerin açığa çıkmasına neden olabilecek kritik bir güvenlik açığının istismar edildiği konusunda uyarıda bulunuyor.

Şu şekilde izlendi: CVE-2023-4966 (CVSS puanı: 9,4), güvenlik açığı aşağıdaki desteklenen sürümleri etkilemektedir:

  • NetScaler ADC ve NetScaler Gateway 14.1, 14.1-8.50 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.15 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.19’dan önce
  • NetScaler ADC ve NetScaler Gateway 12.1 (şu anda kullanım ömrü sonu)
  • NetScaler ADC 13.1-FIPS, 13.1-37.164 öncesi
  • NetScaler ADC 12.1-FIPS, 12.1-55.300 öncesi ve
  • NetScaler ADC 12.1-NDcPP 12.1-55.300 öncesi

Ancak istismarın gerçekleşmesi için cihazın bir Ağ Geçidi (VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy) veya yetkilendirme ve muhasebe (AAA) sanal sunucusu olarak yapılandırılması gerekir.

Kusura yönelik yamalar 10 Ekim 2023’te yayınlanırken, Citrix artık tavsiye metnini “CVE-2023-4966’nın hafifletilmemiş cihazlarda istismarının gözlemlendiğini” not edecek şekilde revize etti.

Google’ın sahibi olduğu Mandiant, Salı günü yayınlanan kendi uyarısında, Ağustos 2023’ün sonlarında başlayan güvenlik açığının sıfır günlük istismarını tespit ettiğini söyledi.

Tehdit istihbarat firması, “Başarılı bir istismar, mevcut kimliği doğrulanmış oturumların ele geçirilmesi ve dolayısıyla çok faktörlü kimlik doğrulama veya diğer güçlü kimlik doğrulama gereksinimlerinin atlanmasıyla sonuçlanabilir.” söz konusu.

“Bu oturumlar, CVE-2023-4966 etkisini hafifletmeye yönelik güncellemenin uygulanmasından sonra da devam edebilir.”

Mandiant ayrıca oturum verilerinin yama dağıtımından önce çalındığı ve daha sonra belirtilmemiş bir tehdit aktörü tarafından kullanıldığı oturum ele geçirme olayını da tespit ettiğini söyledi.

Ayrıca, “Kimlik doğrulamalı oturumun ele geçirilmesi, kimlik veya oturuma izin verilen izinlere ve erişim kapsamına bağlı olarak daha fazla alt erişime neden olabilir” diye ekledi.

“Bir tehdit aktörü bu yöntemi ek kimlik bilgilerini toplamak, yanal olarak yönlendirmek ve bir ortamdaki ek kaynaklara erişim kazanmak için kullanabilir.”

Saldırıların arkasındaki tehdit aktörü henüz belirlenmedi ancak kampanyanın profesyonel hizmetleri, teknolojiyi ve devlet kuruluşlarını hedef aldığı söyleniyor.

Kusurun aktif olarak kötüye kullanılması ve Citrix hatalarının tehdit aktörleri için bir paratoner haline gelmesi ışığında, kullanıcıların potansiyel tehditleri azaltmak için örneklerini en son sürüme güncellemek için hızlı bir şekilde hareket etmeleri zorunludur.

Mandiant CTO Charles Carmakal, “Kuruluşların yamayı uygulamaktan daha fazlasını yapması gerekiyor; aynı zamanda tüm aktif oturumları da sonlandırmaları gerekiyor.” söz konusu. “Bu bir uzaktan kod yürütme güvenlik açığı olmasa da, etkin kullanım ve güvenlik açığının kritikliği göz önüne alındığında lütfen bu yamanın dağıtımına öncelik verin.”



siber-2