17 Ocak 2024Haber odasıGüvenlik Açığı / Siber Tehdit

Citrix: uyarı NetScaler ADC (eski adıyla Citrix ADC) ve NetScaler Gateway’de (eski adıyla Citrix Gateway) vahşi ortamda aktif olarak kullanılan iki sıfır gün güvenlik açığının listesi.

Kusurlar aşağıda listelenmiştir –

  • CVE-2023-6548 (CVSS puanı: 5,5) – Yönetim Arayüzünde kimliği doğrulanmış (düşük ayrıcalıklı) uzaktan kod yürütme (yönetim arayüzü erişimiyle NSIP, CLIP veya SNIP’ye erişim gerektirir)
  • CVE-2023-6549 (CVSS puanı: 8,2) – Hizmet reddi (cihazın bir Ağ Geçidi veya yetkilendirme ve muhasebe veya AAA, sanal sunucu olarak yapılandırılmasını gerektirir)

NetScaler ADC ve NetScaler Gateway’in müşteri tarafından yönetilen aşağıdaki sürümleri eksikliklerden etkilenmektedir:

  • NetScaler ADC ve NetScaler Gateway 14.1, 14.1-12.35 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.1, 13.1-51.15’ten önce
  • NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.21 öncesi
  • NetScaler ADC ve NetScaler Gateway sürüm 12.1 (şu anda kullanım ömrü sonu)
  • NetScaler ADC 13.1-FIPS, 13.1-37.176 öncesi
  • NetScaler ADC 12.1-FIPS, 12.1-55.302 öncesi ve
  • NetScaler ADC 12.1-NDcPP, 12.1-55.302 öncesi

Citrix, herhangi bir ek ayrıntı paylaşmadan, “Bu CVE’lerin hafifletilmemiş cihazlarda kullanıldığı gözlemlendi” dedi. NetScaler ADC ve NetScaler Gateway sürüm 12.1 kullanıcılarının, cihazlarını kusurları düzelten desteklenen bir sürüme yükseltmeleri önerilir.

Kötüye kullanım riskini azaltmak için yönetim arayüzünün internete maruz bırakılmaması da tavsiye edilir.

Son aylarda Citrix cihazlarındaki (CVE-2023-3519 ve CVE-2023-4966) çok sayıda güvenlik açığı, tehdit aktörleri tarafından web kabuklarını düşürmek ve mevcut kimliği doğrulanmış oturumları ele geçirmek için silah haline getirildi.

VMware Kritik Aria Otomasyon Kusurunu Düzeltiyor

Açıklama VMware olarak geliyor uyarıldı Müşteriler, Aria Automation’da (önceki adıyla vRealize Automation) kimliği doğrulanmış bir saldırganın uzak kuruluşlara ve iş akışlarına yetkisiz erişim elde etmesine olanak verebilecek kritik bir güvenlik açığına sahiptir.

Soruna CVE tanımlayıcısı atandı CVE-2023-34063 (CVSS puanı: 9,9), Broadcom’a ait sanallaştırma hizmetleri sağlayıcısı bunu “eksik erişim kontrolü” kusuru olarak tanımlıyor.

Commonwealth Bilimsel ve Endüstriyel Araştırma Organizasyonu’nun (CSIRO) Bilimsel Bilgi İşlem Platformları ekibi, güvenlik açığını keşfetme ve raporlama konusunda itibar kazandı.

Güvenlik açığından etkilenen sürümler aşağıda verilmiştir:

VMware, “Yamayı uyguladıktan sonra desteklenen tek yükseltme yolu 8.16 sürümüdür” söz konusu. “Bir ara sürüme yükseltirseniz, güvenlik açığı yeniden ortaya çıkacak ve ek bir yama turu gerektirecektir.”

Atlassian Kritik Kod Yürütme Hatasını Açıkladı

Gelişme aynı zamanda Atlassian’ın uzun süredir yama yayınlamasının ardından geldi. iki düzine güvenlik açığıConfluence Veri Merkezini ve Confluence Sunucusunu etkileyen kritik bir uzaktan kod yürütme (RCE) kusuru da dahil.

Güvenlik açığı, CVE-2023-22527, maksimum ciddiyeti gösteren 10.0 CVSS puanına sahiptir. 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x ve 8.5.0-8.5.3 sürümlerini etkiler. 7.19.x LTS sürümlerinin bu güvenlik açığından etkilenmediğini belirtmekte fayda var.

Avustralyalı şirket, “Confluence Veri Merkezi ve Sunucusunun güncel olmayan sürümlerindeki şablon ekleme güvenlik açığı, kimliği doğrulanmamış bir saldırganın etkilenen sürümde RCE elde etmesine olanak tanıyor” dedi. söz konusu.

Sorun şuydu: ele alinan 8.5.4, 8.5.5 (Confluence Veri Merkezi ve Sunucu), 8.6.0, 8.7.1 ve 8.7.2 (yalnızca Veri Merkezi) sürümlerinde. Güncel olmayan bulut sunucularını kullanan kullanıcıların kurulumlarını mevcut en son sürüme güncellemeleri önerilir.



siber-2