Найти в Дзене
Герман Геншин

Citrix предупреждает о новых “нулевых днях” Netscaler, используемых в атаках

Во вторник компания Citrix призвала клиентов незамедлительно устранить две активно эксплуатируемые уязвимости нулевого дня в устройствах Netscaler ADC и Gateway, выставленных в Интернете. Обе уязвимости нулевого дня (отслеживаемые как CVE-2023-6548 и CVE-2023-6549) влияют на интерфейс управления Netscaler и подвергают непропатченные экземпляры Netscaler удаленному выполнению кода и атакам типа "отказ в обслуживании", соответственно. Однако для выполнения кода злоумышленникам необходимо войти в учетную запись с низкими привилегиями на целевом экземпляре и получить доступ к NSIP, CLIP или SNIP с доступом к интерфейсу управления. Кроме того, устройства должны быть настроены как шлюз (виртуальный сервер VPN, ICA Proxy, CVPN, RDP Proxy) или виртуальный сервер AAA, чтобы быть уязвимыми для DoS-атак. Компания утверждает, что "нулевые дни" затронули только управляемые клиентами устройства NetScaler, а управляемые Citrix облачные сервисы и управляемая Citrix адаптивная аутентификация не затрон

Во вторник компания Citrix призвала клиентов незамедлительно устранить две активно эксплуатируемые уязвимости нулевого дня в устройствах Netscaler ADC и Gateway, выставленных в Интернете.

Обе уязвимости нулевого дня (отслеживаемые как CVE-2023-6548 и CVE-2023-6549) влияют на интерфейс управления Netscaler и подвергают непропатченные экземпляры Netscaler удаленному выполнению кода и атакам типа "отказ в обслуживании", соответственно.

Однако для выполнения кода злоумышленникам необходимо войти в учетную запись с низкими привилегиями на целевом экземпляре и получить доступ к NSIP, CLIP или SNIP с доступом к интерфейсу управления.

Кроме того, устройства должны быть настроены как шлюз (виртуальный сервер VPN, ICA Proxy, CVPN, RDP Proxy) или виртуальный сервер AAA, чтобы быть уязвимыми для DoS-атак.

Компания утверждает, что "нулевые дни" затронули только управляемые клиентами устройства NetScaler, а управляемые Citrix облачные сервисы и управляемая Citrix адаптивная аутентификация не затронуты.

Список версий продуктов Netscaler, затронутых этими двумя уязвимостями нулевого дня, включает следующие:

Согласно данным, предоставленным платформой мониторинга угроз Shadowserver, чуть более полутора тысяч интерфейсов управления Netscaler в настоящее время находятся в Интернете.

Интерфейсы управления Netscaler, раскрытые в Интернете (Shadowserver)
Интерфейсы управления Netscaler, раскрытые в Интернете (Shadowserver)

В рекомендация по безопасности опубликованном сегодня, Citrix призвала всех администраторов немедленно поставить заплатки на свои устройства Netscaler против двух "нулевых дней", чтобы блокировать потенциальные атаки.

"Были замечены случаи использования этих CVE на не исправленных устройствах", - предупреждает компания. "Cloud Software Group настоятельно рекомендует пострадавшим клиентам NetScaler ADC и NetScaler Gateway как можно скорее установить соответствующие обновленные версии".

Тем, кто все еще использует программное обеспечение NetScaler ADC и NetScaler Gateway версии 12.1 с истекшим сроком эксплуатации (EOL), также рекомендовано обновить его до версии, которая все еще поддерживается.

Администраторы, которые не могут немедленно установить сегодняшние обновления безопасности, должны заблокировать сетевой трафик для затронутых экземпляров и убедиться, что они не находятся в режиме онлайн.

"Cloud Software Group настоятельно рекомендует отделить сетевой трафик, идущий к интерфейсу управления устройства, физически или логически от обычного сетевого трафика", - говорится в сообщении Citrix.

"Кроме того, мы рекомендуем не открывать интерфейс управления для доступа в интернет, как объясняется в руководстве по безопасному развертыванию. Устранение такого доступа в Интернет значительно снижает риск эксплуатации этой проблемы".

Другой критический недостаток Netscaler исправленный в октябре и отслеженный как CVE-2023-4966 (позже получивший название Citrix Bleed) также эксплуатировался как "нулевой день" с августа различными группами угроз для взлома сетей правительственных организаций и высокопоставленных технологических компаний по всему миру, таких как Boeing.

Группа по безопасности HHS, Координационный центр кибербезопасности сектора здравоохранения (HC3), также выпустила общеотраслевое предупреждение призывая медицинские организации защитить свои экземпляры NetScaler ADC и NetScaler Gateway от растущего числа атак вымогательского ПО.

Если тебе понравилась статья - подпишись на канал, чтобы не пропустить ещё много полезных статей!

Также ты можешь читать меня здесь: