Citrix 遭遇 0day 漏洞爆发:强烈建议立即升级 Netscaler ADC 和 Netscaler Gateway 设备
2024-1-18 15:17:26 Author: hackernews.cc(查看原文) 阅读量:0 收藏

Citrix 强烈建议用户立即修补连接互联网的 Netscaler ADC 和 Netscaler Gateway 设备,以防止与两个新的主动利用的零日漏洞相关的攻击。

这些安全漏洞分别标记为 CVE-2023-6548 和 CVE-2023-6549 ,它们影响 Netscaler 管理界面,并使运行旧版软件的实例容易受到远程代码执行攻击和拒绝服务攻击。

要执行代码,攻击者需要访问低权限帐户以及可访问管理界面的 NSIP、CLIP 或 SNIP。设备必须配置为网关(虚拟 VPN 服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器,否则容易受到拒绝服务攻击。

据该公司称,只有 Netscaler 客户管理的设备才会受到这些漏洞的影响。Citrix 云服务和 Citrix 本身管理的自适应身份验证不受影响。

受这些漏洞影响的 NetScaler 产品版本列表包括:

  • NetScaler ADC 和 NetScaler Gateway 从 14.1 到 14.1-12.35
  • NetScaler ADC 和 NetScaler Gateway 从 13.1 到 13.1-51.15
  • NetScaler ADC 和 NetScaler Gateway 从 13.0 到 13.0-92.21
  • NetScaler ADC 13.1-FIPS 高达 13.1-37.176
  • NetScaler ADC 12.1-FIPS 高达 12.1-55.302
  • NetScaler ADC 12.1-NDcPP 至 12.1-55.302

根据威胁监控平台 Shadowserver 的数据,现在大约有 1,500 个 Netscaler 管理界面可以通过互联网访问。

在最近的安全公告中,Citrix 敦促管理员立即更新其 NetScaler 设备以防止潜在的攻击。

该公司警告说,已经观察到在没有适当更新的设备上利用这些漏洞的情况,因此建议 NetScaler ADC 和 NetScaler Gateway 客户尽快安装适当的更新版本。

还建议那些仍在使用已停产的 NetScaler ADC 和 NetScaler Gateway 软件版本 12.1 的用户升级到仍受支持的版本。

无法立即安装最新安全更新的管理员应阻止受影响实例的网络流量,并确保无法从 Internet 访问它们。Citrix 还建议将设备管理界面的网络流量与正常网络流量在物理或逻辑上分开。

另外,公司建议原则上不要将管理界面暴露在互联网上。通过限制此类访问权限,可以显著降低利用此问题的风险。

另一个关键的 Netscaler 漏洞于 10 月份进行了修补,编号为 CVE-2023-4966 (后称为 Citrix Bleed),自 8 月份以来也被各种威胁团体利用,以危害世界各地的政府组织和大型科技公司的网络,例如波音。

医疗保健网络安全协调中心 ( HC3 ) 还发布了全行业警报,敦促医疗保健组织确保其 NetScaler ADC 和 NetScaler Gateway 实例免受不断增加的勒索软件攻击的威胁。


转自安全客,原文链接:https://www.anquanke.com/post/id/292728

封面来源于网络,如有侵权请联系删除


文章来源: https://hackernews.cc/archives/49284
如有侵权请联系:admin#unsafe.sh