0day 火灾席卷了 Citrix:墙裂建议立即升级Netscaler ADC和Netscaler Gateway设备

阅读量92945

发布时间 : 2024-01-18 11:31:49

Citrix强烈建议用户立即修补连接互联网的Netscaler ADC和Netscaler Gateway设备,以防止与两个新的主动利用的零日漏洞相关的攻击。

这些安全漏洞分别标记为 CVE-2023-6548 和 CVE-2023-6549 ,影响 Netscaler 管理界面,并使运行旧版软件的实例容易受到远程代码执行攻击和拒绝服务攻击。

要执行代码,攻击者需要访问低权限帐户以及可访问管理界面的 NSIP、CLIP 或 SNIP。设备必须配置为网关(虚拟 VPN 服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器,否则容易受到拒绝服务攻击。

据该公司称,只有 Netscaler 客户管理的设备才会受到这些漏洞的影响。Citrix 云服务和 Citrix 本身管理的自适应身份验证不受影响。

受这些漏洞影响的 NetScaler 产品版本列表包括:

  • NetScaler ADC 和 NetScaler Gateway 从 14.1 到 14.1-12.35
  • NetScaler ADC 和 NetScaler Gateway 从 13.1 到 13.1-51.15
  • NetScaler ADC 和 NetScaler Gateway 从 13.0 到 13.0-92.21
  • NetScaler ADC 13.1-FIPS 高达 13.1-37.176
  • NetScaler ADC 12.1-FIPS 高达 12.1-55.302
  • NetScaler ADC 12.1-NDcPP 至 12.1-55.302

根据 威胁监控平台Shadowserver 的数据,现在大约有 1,500 个 Netscaler 管理界面可以通过互联网访问。

在最近的 安全公告中, Citrix 敦促管理员立即更新其 NetScaler 设备以防止潜在的攻击。

该公司警告说,已经观察到在没有适当更新的设备上利用这些漏洞的情况,因此建议 NetScaler ADC 和 NetScaler Gateway 客户尽快安装适当的更新版本。

还建议那些仍在使用已停产的 NetScaler ADC 和 NetScaler Gateway 软件版本 12.1 的用户升级到仍受支持的版本。

无法立即安装最新安全更新的管理员应阻止受影响实例的网络流量,并确保无法从 Internet 访问它们。Citrix 还建议将设备管理界面的网络流量与正常网络流量在物理或逻辑上分开。

另外,公司建议原则上不要将管理界面暴露在互联网上。缺乏此类访问权限可以显着降低利用此问题的风险。

另一个关键的 Netscaler 漏洞于 10 月份进行了修补,编号为 CVE-2023-4966 (后称为 Citrix Bleed), 自 8 月份以来也被各种威胁团体利用 ,以危害世界各地的政府组织和大型科技公司的网络,例如波音。

医疗保健网络安全协调中心 ( HC3 ) 还发布了 全行业警报, 敦促医疗保健组织确保其 NetScaler ADC 和 NetScaler Gateway 实例免受勒索软件攻击的增加。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66