Các cuộc tấn công Zero-Day đã khai thác lỗ hổng nghiêm trọng trong Citrix ADC và Gateway

Ngày 19 tháng 7 năm 2023THNVLỗ hổng / Mối đe dọa mạng

Citrix ADC và Cổng

Citrix đang cảnh báo người dùng về một lỗ hổng bảo mật nghiêm trọng trong Bộ điều khiển phân phối NetScaler (ADC) và Cổng mà nó cho biết đang bị khai thác tích cực ngoài thực tế.

Được theo dõi dưới dạng CVE-2023-3519 (Điểm CVSS: 9,8), sự cố liên quan đến trường hợp chèn mã có thể dẫn đến thực thi mã từ xa không được xác thực. Nó tác động đến các phiên bản sau –

NetScaler ADC và NetScaler Gateway 13.1 trước 13.1-49.13 NetScaler ADC và NetScaler Gateway 13.0 trước 13.0-91.13 NetScaler ADC và NetScaler Gateway phiên bản 12.1 (hiện đã hết hạn sử dụng) NetScaler ADC 13.1-FIPS trước 13.1-37.159 NetScaler ADC 12. 1-FIPS trước 12.1-55.297 và NetScaler ADC 12.1-NDcPP trước 12.1-55.297

Công ty đã không cung cấp thêm thông tin chi tiết về lỗ hổng liên quan đến CVE-2023-3519 ngoài việc nói rằng việc khai thác lỗ hổng đã được quan sát thấy trên “các thiết bị không được xử lý”. Tuy nhiên, việc khai thác thành công yêu cầu thiết bị phải được cấu hình như một Cổng (máy chủ ảo VPN, Proxy ICA, CVPN, Proxy RDP) hoặc máy chủ ảo ủy quyền và kế toán (AAA).

Cũng được giải quyết cùng với CVE-2023-3519 là hai lỗi khác –

CVE-2023-3466 (Điểm CVSS: 8,3) – Lỗ hổng xác thực đầu vào không đúng cách dẫn đến một cuộc tấn công kịch bản chéo trang (XSS) được phản ánh
CVE-2023-3467 (Điểm CVSS: 8.0) – Lỗ hổng quản lý đặc quyền không phù hợp dẫn đến leo thang đặc quyền cho quản trị viên gốc (nsroot)

Xem tiếp:   Bitdefender phát hành bộ giải mã miễn phí cho MortalKombat Ransomware Strain

Wouter Rijkbost và Jorren Geurts của Resillion đã được ghi nhận là người đã báo cáo lỗi. Các bản vá đã được cung cấp để giải quyết ba lỗ hổng trong các phiên bản bên dưới –

NetScaler ADC và NetScaler Gateway 13.1-49.13 và các bản phát hành sau này NetScaler ADC và NetScaler Gateway 13.0-91.13 và các bản phát hành sau này của 13.0 NetScaler ADC 13.1-FIPS 13.1-37.159 và các bản phát hành sau này của 13.1-FIPS NetScaler ADC 12.1-FIPS 12.1-55.297 và các bản phát hành sau này của 12.1-FIPS và NetScaler ADC 12.1-NDcPP 12.1-55.297 và các bản phát hành mới hơn của 12.1-NDcPP

Khách hàng của NetScaler ADC và NetScaler Gateway phiên bản 12.1 nên nâng cấp thiết bị của họ lên phiên bản được hỗ trợ để giảm thiểu các mối đe dọa tiềm ẩn.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Lá chắn chống lại các mối đe dọa nội bộ: Master

Lo lắng về các mối đe dọa nội bộ? Chúng tôi đã có bạn bảo hiểm! Tham gia hội thảo trực tuyến này để khám phá các chiến lược thực tế và bí mật của bảo mật chủ động với Quản lý tư thế bảo mật SaaS.

tham gia ngay hôm nay

Sự phát triển diễn ra trong bối cảnh khai thác tích cực các lỗi bảo mật được phát hiện trong Adobe ColdFusion (CVE-2023-29298 và CVE-2023-38203) và plugin WordPress Thanh toán (CVE-2023-28121).

Việc để lại các lỗi bảo mật trong các plugin WordPress có thể mở ra cơ hội cho sự xâm phạm hoàn toàn, cho phép các tác nhân đe dọa sử dụng lại các trang web WordPress bị xâm phạm cho các hoạt động độc hại khác.

Xem tiếp:   Mối đe dọa ngày càng tăng của việc tiết lộ bí mật và sự cần thiết phải hành động

Tháng trước, eSentire đã tiết lộ một chiến dịch tấn công có tên là Nitrogen, trong đó các trang web WordPress bị nhiễm đã được sử dụng để lưu trữ các tệp hình ảnh ISO độc hại, khi được khởi chạy, đỉnh điểm là việc triển khai các tệp DLL giả mạo có khả năng liên hệ với máy chủ từ xa để tải các tải trọng bổ sung, bao gồm cả tập lệnh Python và Cobalt Strike.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …