Новости Ни дня без нулевого дня: Citrix предупреждает клиентов о двух новых активно эксплуатируемых 0day

NewsMaker

I'm just a script
Премиум
9,606
18
8 Ноя 2022
Обновиться сегодня или продолжить рисковать своей безопасностью – выбор за пользователями.


qvqwsltx2rg6ts7d3cqoedswx0ukproa.jpg


Компания Citrix настоятельно рекомендует пользователям немедленно установить патчи на устройства Netscaler ADC и Netscaler Gateway , подключенные к интернету, для предотвращения атак, связанных с двумя новыми активно эксплуатируемыми уязвимостями типа «zero-day» .

Данные недостатки безопасности, отмеченные как Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , влияют на интерфейс управления Netscaler и делают экземпляры с устаревшим ПО уязвимыми к атакам с выполнением удалённого кода и отказу в обслуживании соответственно.

Для выполнения кода атакующим необходим доступ к учётной записи с низкими привилегиями, а также NSIP, CLIP или SNIP с доступом к интерфейсу управления. Устройства должны быть настроены как шлюз (виртуальный VPN сервер, ICA Proxy, CVPN, RDP Proxy) или AAA виртуальный сервер, чтобы быть уязвимыми к атакам типа «отказ в обслуживании».

По утверждению компании, только управляемые клиентами устройства Netscaler подвержены этим уязвимостям. Облачные сервисы Citrix и адаптивная аутентификация, управляемые самой Citrix, не затронуты.

Список версий продуктов NetScaler, подверженных этим уязвимостям, включает:

  • NetScaler ADC и NetScaler Gateway с 14.1 до 14.1-12.35
  • NetScaler ADC и NetScaler Gateway с 13.1 до 13.1-51.15
  • NetScaler ADC и NetScaler Gateway с 13.0 до 13.0-92.21
  • NetScaler ADC 13.1-FIPS до 13.1-37.176
  • NetScaler ADC 12.1-FIPS до 12.1-55.302
  • NetScaler ADC 12.1-NDcPP до 12.1-55.302
Для просмотра ссылки Войди или Зарегистрируйся платформы мониторинга угроз Shadowserver , около 1500 интерфейсов управления Netscaler сейчас доступны из Интернета.

В своей недавней Для просмотра ссылки Войди или Зарегистрируйся Citrix настоятельно призывает администраторов немедленно обновить свои устройства NetScaler, чтобы предотвратить возможные атаки.

Компания предупреждает, что эксплуатация данных уязвимостей на устройствах без соответствующих обновлений уже наблюдалась, в связи с чем клиентам NetScaler ADC и NetScaler Gateway рекомендуется установить соответствующие обновлённые версии как можно скорее.

Тем, кто до сих пор использует программное обеспечение NetScaler ADC и NetScaler Gateway версии 12.1, завершившее свой жизненный цикл, также советуют перейти на версию, которая все ещё поддерживается.

Администраторам, которые не могут немедленно установить последние обновления безопасности, следует заблокировать сетевой трафик к затронутым экземплярам и убедиться, что они не доступны из Интернета. Citrix также рекомендует физически или логически отделить сетевой трафик к интерфейсу управления устройства от обычного сетевого трафика.

Кроме того, в компании советуют в принципе не выставлять интерфейс управления в Интернет. Отсутствие такого доступа значительно снижает риск эксплуатации этой проблемы.

Другая критическая уязвимость Netscaler, исправленная в октябре и отслеживаемая как Для просмотра ссылки Войди или Зарегистрируйся (позднее получившая название Citrix Bleed), также Для просмотра ссылки Войди или Зарегистрируйся различными группами угроз для взлома сетей государственных организаций и крупных технологических компаний по всему миру, таких как Boeing.

Центр координации кибербезопасности сектора здравоохранения ( HC3 ) также выпустил Для просмотра ссылки Войди или Зарегистрируйся , призывая организации здравоохранения обезопасить свои экземпляры NetScaler ADC и NetScaler Gateway от нарастающих атак программ-вымогателей.
 
Источник новости
www.securitylab.ru

Похожие темы