CITRIX警告管理员立即修补被积极利用的零日漏洞

admin 2024年1月22日15:03:09评论12 views字数 919阅读3分3秒阅读模式

CITRIX警告管理员立即修补被积极利用的零日漏洞

思杰警告客户立即安装安全更新,以解决影响Netscaler ADC和Gateway设备的两个活跃利用的零日漏洞,漏洞编号为CVE-2023-6548和CVE-2023-6549。

“在未经缓解的设备上观察到了这些CVE的利用。Cloud Software Group强烈敦促受影响的NetScaler ADC和NetScaler Gateway客户尽快安装相关更新版本。”该咨询报告中写道。攻击者可以触发此漏洞以实现远程代码执行或导致拒绝服务条件。

CVE-2023-6548是一个经过身份验证的低权限远程代码执行漏洞,影响管理接口。为了利用此问题,攻击者必须具有对NSIP、CLIP或SNIP的管理接口访问权限。

该公司指出,CVE-2023-6548仅影响管理接口。Cloud Software Group强烈建议将网络流量与设备的管理接口分开,无论是物理上还是逻辑上,从正常网络流量中分离出来。供应商建议客户不要将管理接口暴露在互联网上,正如安全部署指南中所述。

CVE-2023-6549是一个拒绝服务漏洞。为了利用该漏洞,设备必须配置为网关(VPN虚拟服务器、ICA代理、CPN、RDP代理)或AAA虚拟服务器。

以下是Netscaler产品版本的列表:

NetScaler ADC和NetScaler Gateway 14.1-12.35及更高版本
NetScaler ADC和NetScaler Gateway 13.1-51.15及更高版本的13.1
NetScaler ADC和NetScaler Gateway 13.0-92.21及更高版本的13.0
NetScaler ADC 13.1-FIPS 13.1-37.176及更高版本的13.1-FIPS
NetScaler ADC 12.1-FIPS 12.1-55.302及更高版本的12.1-FIPS
NetScaler ADC 12.1-NDcPP 12.1-55.302及更高版本的12.1-NDcPP
过去,Citrix漏洞已经被大规模攻击所利用。关键的Netscaler漏洞CVE-2023-4966被多个威胁行为者在针对知名组织的攻击中利用。

原文始发于微信公众号(黑猫安全):CITRIX警告管理员立即修补被积极利用的零日漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月22日15:03:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CITRIX警告管理员立即修补被积极利用的零日漏洞http://cn-sec.com/archives/2405659.html

发表评论

匿名网友 填写信息