Citrix公司的NetScaler ADC 和 NetScaler Gateway 产品再次受到攻击,主要是因为两个正在被积极利用的新零日漏洞。
标记为 CVE-2023-6549 和 CVE-2023-6548 的零日漏洞已于周二披露并修复。CVE-2023-6549 是一个高严重性拒绝服务漏洞,CVSS 评分为 8.2,而 CVE-2023-6548 是一个中等严重性漏洞,CVSS 评分为 5.5,它允许经过身份验证的攻击者在管理接口上远程执行代码。
在一份安全公告中,Citrix 警告说,目前已经观察到了漏洞利用。该软件公司“强烈敦促”客户立即对所有受影响的版本安装更新,其中包括以下版本:
- NetScaler ADC 和 NetScaler Gateway 14.1 之前的1-12.35。
- NetScaler ADC 和 NetScaler Gateway 13.1 13.1-51.15 之前版本。
- NetScaler ADC 和 NetScaler Gateway 13.0 13.0-92.21 之前的版本。
- NetScaler ADC 13.1-FIPS 之前的1-37.176。
- NetScaler ADC 12.1-FIPS 之前的1-55.302。
- NetScaler ADC 12.1-NDcPP 低于1-55.302。
Citrix 的Cloud Software Group还“强烈建议在物理上或逻辑上将设备管理接口的网络流量与正常网络流量分开”。
NetScaler ADC 和 NetScaler Gateway 产品去年因另一个名为为“Citrix Bleed”的零日漏洞而受到攻击。该严重漏洞被标记为 CVE-2023-4966,于 10 月 10 日首次披露并修补。然而,Mandiant 在接下来的一周报告说,自 8 月以来,该漏洞已被广泛利用,可用于劫持现有会话。
随着时间的流逝,对 Citrix Bleed 的攻击有所增加,各种威胁行为者都在利用该漏洞。例如,臭名昭著且多产的 LockBit 勒索软件团伙利用该漏洞攻击了航空航天巨头波音等多个组织。
根据Tenable研究工程师Satnam Narang和Scott Caveza的说法,最新的零日漏洞似乎并不那么危险。Narang和Caveza在一篇博客文章中写道:“这两个新的零日漏洞的影响预计不会像CitrixBleed那样严重。尽管如此,在其网络中使用这些设备的组织应尽快安装可用的更新。”
研究人员还表示,虽然尚未公开概念验证漏洞,但他们预计恶意代码将很快可用-基于零日漏洞等活动以及针对 NetScaler ADC 和 NetScaler Gateway 漏洞的利用历史。
目前尚不清楚有多少组织受到这两个零日漏洞的影响。TechTarget Editorial联系了 Citrix 以寻求更多评论,但截至发稿时该公司尚未做出回应。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
从Broadcom收购VMware到vSAN的连锁反应
Broadcom收购VMware,让企业技术买家开始焦虑,包括该供应商虚拟化存储vSAN的客户。 该虚拟化堆栈 […]
-
如何为企业挑选最佳瘦客户端操作系统
瘦客户端的操作系统可以显著影响最终用户的工作方式,以及IT管理员管理虚拟桌面的方式。 很多桌面虚拟化供应商(例 […]
-
解决Windows 11远程桌面黑屏的7个步骤
当Windows 11远程桌面用户的会话显示完全黑屏时,他们无法执行任何桌面相关任务,使这个问题成为服务台工作 […]
-
Broadcom将以38亿美元将VMware EUC部门出售给KKR
芯片供应商Broadcom计划在今年晚些时候以38亿美元的价格将VMware的最终用户计算部门出售给私募股权公 […]