Ques/Help/Req 0-day уязвимость в Citrix ADC и Gateway эксплуатируют злоумышленники

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Разработчики Citrix предупредили клиентов о критической уязвимости (CVE-2023-3519) в NetScaler ADC и NetScaler Gateway (ранее Citrix ADC и Gateway), для которой уже существуют эксплоиты. Компания «настоятельно призывает» безотлагательно установить обновленные версии.

Судя по всему, это та же самая уязвимость, о которой ранее сообщалось на хакерских форумах, как о 0-day баге.

Два продукта NetScaler, ранее носившие названия Citrix ADC и Citrix Gateway, получили обновления для устранения сразу трех уязвимостей. Самая серьезная из них получила оценку 9,8 балла по шкале CVSS и отслеживается под идентификатором CVE-2023-3519. Злоумышленник может использовать ее для удаленного выполнения кода без аутентификации.

Чтобы хакеры могли использовать эту проблему, уязвимое устройство должно быть настроено как шлюз (виртуальный сервер VPN, прокси-сервер ICA, CVPN, RDP-прокси) или как виртуальный сервер аутентификации (AAA).

Citrix сообщает, что для CVE-2023-3519 были обнаружены эксплоиты и рекомендует клиентам как можно скорее установить обновленную версию:

Компания отмечает, что срок службы NetScaler ADC и NetScaler Gateway версии 12.1 истек, и таким клиентам следует перейти на более новую версию продукта.

Издание Bleeping Computer сообщает, что в начале июля на хакерских форумах уже рекламировалась уязвимость нулевого дня в Citrix ADC. Деталей было слишком мало, чтобы связать эти сообщения с вышедшими теперь патчами, но журналисты полагают, что связь есть.

Так, 6 июля автор поста заявил, в его распоряжении имеется информация о 0-day проблеме, позволяющей осуществить удаленное выполнение кода, которая актуальна для Citrix ADC вплоть до версии 13.1 build 48.47.


Одновременно с этим изданию стало известно, что специалисты Citrix узнали о рекламе 0-day на хакерских форумах и работают над выпуском обновления. Тогда предполагалось, что атаки на уязвимость уже начались и будут продолжаться до выхода исправлений.

Также вышедшие на этой неделе патчи включают исправления для двух других багов, CVE-2023-3466 и CVE-2023-3467. Эти проблемы получили 8,3 и 8 баллов по шкале CVSS, то есть критическими не являются.

CVE-2023-3466 представляет собой отраженную XSS, которую можно использовать, если жертва загружает в браузере полученную от злоумышленника ссылку, а уязвимое устройство доступно в той же сети.

В свою очередь, CVE-2023-3467 разработчики Citrix описывают как уязвимость, позволяющую повысить привилегии до уровня root-администратора (nsroot). Для использования этой проблемы требуется аутентифицированный доступ к IP-адресу устройств NetScaler (NSIP) или IP-адресу подсети (SNIP) с доступом к интерфейсу управления.
 
198 162Темы
635 133Сообщения
3 618 414Пользователи
drakkon12345Новый пользователь
Верх