1个思杰漏洞触发了13起网络安全事件
2023-11-22 17:3:15 Author: 嘶吼专业版(查看原文) 阅读量:10 收藏

据英国国家网络安全中心(NCSC)撰写的年度报告显示,2023年仅仅利用思杰(Citrix)中的一个漏洞就在引发了“13起独立的全国性重大事件”。

思杰在2023年7月18日发布的安全公告中披露,迫使安全服务专业人员紧急干预的思杰漏洞CVE-2023-3519于6月首次作为零日漏洞被人利用,用于攻击美国的关键国家基础设施。

该漏洞的CVSS评分为9.8分,是一个预身份验证远程代码执行漏洞,它使攻击者能够以root权限访问思杰网关。

图1. 中间的这个设备即应用程序交付控制器(ADC)岌岌可危

从思杰的上图可以看出,应用程序交付控制器的目的是“运用安全策略并阻止攻击”,但有时候它也被攻击者利用。

这种事件和威胁形势意味着“我们需要继续提高对关键国家基础设施风险的重视程度”,“比如说,了解英国关键国家基础设施的设计中存在的缺陷(比如网络隔离不足)将是关键所在。”

NCSC表示,NCSC处理的事件中比例最高的事件源自应用程序被利用,旨在帮助预防由网络安全实践和做法造成的事件,NCSC通过早期预警服务(EWS)针对易受攻击的服务发出了超过1.6万则通知。

虽然NCSC认为网络安全实践和做法确实难咎其责(受到攻击的组织将包括那些没有打补丁的),但这里的供应商(思杰)也值得关注,特别是这个漏洞在补丁发布之前被人作为一个零日漏洞而被利用。

正如安全公司Bishop Fox在7月份分析该漏洞时特别指出,完全缺乏漏洞缓解措施使得这个漏洞极容易在VPX版本(思杰/NetScaler在虚拟机管理程序上运行网关的产品)上被利用。相比之下,无法利用nsppe的CPX(容器化)版本,这是由于在溢出的缓冲区之后立即就有堆栈金丝雀(stack canary)。

该公司的安全团队特别指出,这遵循了我们在许多网络设备(包括但不限于PAN-OS和FortiGate)中观察到的,缺少漏洞缓解措施这个趋势。希望供应商能够注意到启用基本的编译时漏洞缓解措施具有的重要性,因为它们可以使得不法分子很难或几乎不可能利用许多常见的漏洞,同时给性能带来的影响最小。

外媒在7月份曾特别指出,尽管显然思杰在6月份就知道了这个漏洞和被利用的事实,但它直到次月准备好了补丁后才发布紧急缓解措施。

美国的安全监管部门CISA在7月21日特别指出,在那次事件中,“攻击者试图横向移动到一个域控制器,但该设备的网络分段控制措施阻止了横向移动。”然而,攻击者使用存储在易受攻击的NetScaler ADC上的密钥来解密活动目录(AD)凭据,使用这些凭据通过虚拟机从ADC向域控制器进行身份验证,但是防火墙和帐户限制(只有某些内部帐户可以向域控制器进行身份验证)阻止了这次活动。

参考及来源:https://www.thestack.technology/1-citrix-bug-alone-triggered-13-nationally-significant-uk-cybersecurity-incidents/


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247571381&idx=3&sn=eb25da20c91a4ed0e41bd96f0006ed88&chksm=e914078fde638e994c32aff356b2d0956c977997ba1fc273f648d34a4c147665e9117e94f8ab&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh