Тези уязвимости са втората и третата за Citrix, но не се очаква да бъдат толкова вредни, колкото „CitrixBleed“.

Две уязвимости са открити в NetScaler ADC и NetScaler Gateway, известни преди като Citrix ADC и Citrix Gateway, и засягат шест поддържани версии.

Проследена като CVE-2023-6548, тази уязвимост се нуждае от достъп до NSIP, CLIP или SNIP с достъп до интерфейса за управление, при което, ако получи тези привилегии, заплахата може да удостовери отдалечено изпълнение на код в интерфейса за управление на устройството. Тази уязвимост е оценена със средна степен на сериозност по CVSS с оценка 5,5 по 10-степенната скала. Втората уязвимост, CVE-2023-6549, е проблем, свързан с отказ на услуга (DoS), и устройството трябва да има виртуален сървър AAA или да е конфигурирано като шлюз; тя е оценена с висока степен на сериозност по CVSS – 8,2. И двата недостатъка са били експлоатирани в дивата природа, но на този етап Citrix не е предоставила никакви подробности.

Citrix препоръча за борба с CVE-2023-6548, който засяга интерфейсите за управление, „мрежовият трафик към интерфейса за управление на устройството [трябва] да бъде отделен физически или логически от нормалния мрежов трафик. Освен това ви препоръчваме да не излагате интерфейса за управление към интернет.“

Тъй като е настъпила експлоатация на тези устройства, Cloud Software Group препоръчва на засегнатите клиенти да инсталират актуализираните версии на тези интерфейси за засегнатите устройства, включително:

  • NetScaler ADC и NetScaler Gateway 14.1-12.35 и по-нови версии
  • NetScaler ADC и NetScaler Gateway 13.1-51.15 и по-късни версии на 13.1
  • NetScaler ADC и NetScaler Gateway 13.0-92.21 и по-късни версии на 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.176 и по-късни версии на 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-55.302 и по-късни версии на 12.1-FIPS
  • NetScaler ADC 12.1-NDcPP 12.1-55.302 и по-късни версии на 12.1-NDcPP

 

Едва миналия месец Citrix закърпи критичен недостатък, CVE-2023-4966 (наречен CitrixBleed), който беше силно експлоатиран от редица заплахи, но според изследователи от Tenable тези две нови уязвимости няма да имат толкова значително въздействие. Все пак потребителите трябва да намалят риска и да приложат кръпки в своите мрежи възможно най-скоро.

Citrix съобщава, че предупреждава клиентите и търговските партньори за всички потенциални проблеми, които могат да възникнат поради тези уязвимости, чрез бюлетина си в Citrix Knowledge Center на своя уебсайт. Ако клиентите се нуждаят от подкрепа или съдействие, те могат да се обърнат към техническата поддръжка на Citrix.

 

Източник: DARKReading

Подобни публикации

22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
22 януари 2025

Хиперволуметричните DDoS атаки зачестяват

Най-голямата до момента разпределена атака за отказ на услуга (DDoS...
22 януари 2025

Тръмп уволнява Съвета за киберсигурност

В писмо, изпратено днес, изпълняващият длъжността секретар на Минис...
22 януари 2025

Ботнетът Murdoc, вариант на Mirai, експлоатира ...

Изследователи в областта на киберсигурността предупредиха за нова ш...
Бъдете социални
Още по темата
20/01/2025

HPE разследва твърдения за ...

HPE започна разследване, след като известен...
15/01/2025

Хакери измамиха 100 служите...

Службата на финансовия контрольор в Масачузетс...
13/01/2025

Нарушение в Telefonica разк...

Многонационалната телекомуникационна компания Telefonica със седалище...
Последно добавени
22/01/2025

Продуктите за сграден контр...

Изследовател твърди, че е открил над...
22/01/2025

Над 380 000 долара са изпла...

Инициативата Zero Day Initiative (ZDI) на...
22/01/2025

Бомбени заплахи в училища о...

Десетки училища в цялата страна получихабомбени...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!