Η
Citrix
προέτρεψε
του
ς πελάτες την Τρίτη να επιδιορθώσουν αμέσως τις συσκευές Netscaler ADC και Gateway
που
εκτέθηκαν στο διαδίκτυο έναντι δύο ευπαθειών zero-day που έχουν εκμεταλλευτεί ενεργά.
Οι δύο ημέρες μηδέν (που παρακολουθούνται ως CVE-2023-6548 και CVE-2023-6549) επηρεάζουν τη διεπαφή διαχείρισης Netscaler και εκθέτουν μη επιδιορθωμένες παρουσίες Netscaler σε απομακρυσμένη εκτέλεση κώδικα και επιθέσεις άρνησης υπηρεσίας, αντίστοιχα.
Ωστόσο, για να κερδίσουν την εκτέλεση κώδικα, οι εισβολείς πρέπει να είναι συνδεδεμένοι σε λογαριασμούς χαμηλών προνομίων στη στοχευμένη παρουσία και να χρειάζονται πρόσβαση σε NSIP, CLIP ή SNIP με πρόσβαση στη διεπαφή διαχείρισης.
Επίσης, οι συσκευές πρέπει να διαμορφωθούν ως πύλη (εικονικός διακομιστής VPN, διακομιστής μεσολάβησης ICA, CVPN, διακομιστής μεσολάβησης RDP) ή εικονικός διακομιστής AAA για να είναι ευάλωτες σε επιθέσεις DoS.
Η εταιρεία λέει ότι μόνο οι συσκευές NetScaler που διαχειρίζονται οι πελάτες επηρεάζονται από τις μηδενικές ημέρες, ενώ οι υπηρεσίες cloud που διαχειρίζεται η Citrix ή ο Προσαρμοστικός έλεγχος ταυτότητας που διαχειρίζεται η Citrix δεν επηρεάζονται.
Η λίστα των εκδόσεων προϊόντων Netscaler που επηρεάζονται από αυτές τις δύο ευπάθειες μηδενικής ημέρας περιλαμβάνει τα ακόλουθα:
- NetScaler ADC και NetScaler Gateway 14.1 πριν από 14.1-12.35
- NetScaler ADC και NetScaler Gateway 13.1 πριν από 13.1-51.15
- NetScaler ADC και NetScaler Gateway 13.0 πριν από 13.0-92.21
- NetScaler ADC 13.1-FIPS πριν από 13.1-37.176
- NetScaler ADC 12.1-FIPS πριν από 12.1-55.302
- NetScaler ADC 12.1-NDcPP πριν από 12.1-55.302
Σύμφωνα με στοιχεία που παρέχονται από την πλατφόρμα παρακολούθησης
απε
ιλών Shadowserver,
μόλις πάνω από 1.500 διεπαφές διαχείρισης Netscaler
είναι πλέον εκτεθειμένα στο Διαδίκτυο.

Οι διεπαφές διαχείρισης Netscaler εκτίθενται στο διαδίκτυο (
Shadowserver
)
Σε ένα
συμβουλευτική για την ασφάλεια
που δημοσιεύτηκε σήμερα, η Citrix προέτρεψε όλους τους διαχειριστές να επιδιορθώσουν αμέσως τις συσκευές τους Netscaler στις δύο μηδενικές ημέρες για να αποκλείσουν πιθανές επιθέσεις.
«Έχουν παρατηρηθεί εκμεταλλεύσεις αυτών των CVE σε συσκευές χωρίς περιορισμό», προειδοποίησε η εταιρεία. “
Το
Cloud Software Group προτρέπει θερμά τους επηρεαζόμενους πελάτες του NetScaler ADC και του NetScaler Gateway να εγκαταστήσουν τις σχετικές ενημερωμένες εκδόσεις το συντομότερο δυνατό.”
Όσοι εξακολουθούν να χρησιμοποιούν το λογισμικό NetScaler ADC και NetScaler Gateway έκδοση 12.1 στο τέλος του κύκλου ζωής (EOL) συμβουλεύτηκαν επίσης να τα αναβαθμίσουν σε μια έκδοση που εξακολουθεί να υποστηρίζεται.
Οι διαχειριστές που δεν μπορούν να αναπτύξουν αμέσως τις σημερινές ενημερώσεις ασφαλείας θα πρέπει να αποκλείουν την κυκλοφορία δικτύου σε επηρεαζόμενες παρουσίες και να διασφαλίζουν ότι δεν εκτίθενται στο διαδίκτυο.
“Η ομάδα λογισμικού Cloud συνιστά ανεπιφύλακτα η κίνηση δικτύου στη διεπαφή διαχείρισης της συσκευής να διαχωρίζεται, είτε φυσικά είτε λογικά, από την κανονική κίνηση δικτύου”, δήλωσε η Citrix.
“Επιπλέον, συνιστούμε να μην εκθέτετε τη διεπαφή διαχείρισης στο διαδίκτυο, όπως εξηγείται στον οδηγό ασφαλούς ανάπτυξης. Η κατάργηση αυτής της έκθεσης στο διαδίκτυο μειώνει σημαντικά τον κίνδυνο εκμετάλλευσης αυτού του ζητήματος.”
Ένα άλλο κρίσιμο ελάττωμα του Netscaler που διορθώθηκε τον Οκτώβριο και εντοπίστηκε ως CVE-2023-4966 (αργότερα ονομάστηκε Citrix Bleed) χρησιμοποιήθηκε επίσης ως μηδενική ημέρα από τον Αύγουστο από διάφορες ομάδες απειλών για να παραβιάσουν τα δίκτυα κυβερνητικών οργανισμών και εταιρειών τεχνολογίας υψηλού προφίλ σε όλο τον κόσμο. , όπως η Boeing.
Η ομάδα ασφαλείας του HHS, το Κέντρο Συντονισμού Κυβερνοασφάλειας του Τομέα Υγείας (HC3), εξέδωσε επίσης μια προειδοποίηση σε όλο τον κλάδο προτρέποντας τους οργανισμούς υγείας να προστατεύσουν τις παρουσίες τους NetScaler ADC και NetScaler Gateway από αυξανόμενες επιθέσεις ransomware.
VIA:
bleepingcomputer.com

