Citrix Gateway veya Netscaler ADC kullanan ağ yöneticileri, sunucularını hızlı bir şekilde yükseltmelidir. Bunun nedeni, saldırganların zaten kötü amaçlı kod saldırılarıyla hedeflediği kritik bir güvenlik açığıdır.
Duyuru
Shadowserver güvenlik araştırmacılarının keşfettiği gibi, dünya çapında 15.000’den fazla sistem hala yamalanmamış ve bu nedenle savunmasız durumda. Yaklaşık 6.000 savunmasız vaka ile ABD listenin başında yer alıyor. Almanya 1500 sistemle ikinci sırada.
Güvenlik araştırmacıları savunmasız sunucuları keşfetmek için İnternet’i taradılar ve bir sürüm karması döndüren tüm Citrix örneklerini savunmasız olarak sınıflandırdılar. Mevcut güvenli sürümler artık karma bilgi göstermediği için bu sonuca varıyorlar.
Boşluk
Güvenlik açığı (CVE-2023-3519) ” tehdit düzeyine sahiptir.eleştirmen“ sınıflandırılmış. Başarılı saldırılar için bir ön koşul olarak, ağ geçidi ve Netscaler ADC’nin bir VPN Sanal Sunucusu, ICA Proxy’si, CVPN, RDP Proxy’si veya bir AAA Sanal Sunucusu olarak yapılandırılması gerekir. Bu durumda, uzaktan kötü amaçlı kod saldırıları, kimlik doğrulaması olmadan mümkün olmalıdır.
Duyuru
Saldırganlar genellikle sistemleri tamamen tehlikeye atabileceğinden, bu güvenlik açığı özellikle tehlikeli olarak kabul edilir. Citrix, yöneticilerin hemen güncelleme yapmasını önerir. Güncellemeler ile geliştiriciler iki güvenlik açığına daha sahip oldular (CVE-2023-3466 “yüksek“, CVE-2023-3467”yüksek“) Kapalı.
Şimdi yama!
Güvenlik açığı Temmuz ortasından beri biliniyor. O zamandan beri güvenlik güncellemeleri indirilebilir durumda. Güvenlik araştırmacıları, yöneticilerin sistemlerine zaten saldırı yapılıp yapılmadığını nasıl kontrol edebileceklerini gösteriyor. Raporlara göre, ilk istismar Temmuz 2023’ün başından beri bir yeraltı forumunda işlem görüyor.
(İtibaren)
Haberin Sonu
Duyuru
Shadowserver güvenlik araştırmacılarının keşfettiği gibi, dünya çapında 15.000’den fazla sistem hala yamalanmamış ve bu nedenle savunmasız durumda. Yaklaşık 6.000 savunmasız vaka ile ABD listenin başında yer alıyor. Almanya 1500 sistemle ikinci sırada.
Güvenlik araştırmacıları savunmasız sunucuları keşfetmek için İnternet’i taradılar ve bir sürüm karması döndüren tüm Citrix örneklerini savunmasız olarak sınıflandırdılar. Mevcut güvenli sürümler artık karma bilgi göstermediği için bu sonuca varıyorlar.
Boşluk
Güvenlik açığı (CVE-2023-3519) ” tehdit düzeyine sahiptir.eleştirmen“ sınıflandırılmış. Başarılı saldırılar için bir ön koşul olarak, ağ geçidi ve Netscaler ADC’nin bir VPN Sanal Sunucusu, ICA Proxy’si, CVPN, RDP Proxy’si veya bir AAA Sanal Sunucusu olarak yapılandırılması gerekir. Bu durumda, uzaktan kötü amaçlı kod saldırıları, kimlik doğrulaması olmadan mümkün olmalıdır.
Duyuru
Saldırganlar genellikle sistemleri tamamen tehlikeye atabileceğinden, bu güvenlik açığı özellikle tehlikeli olarak kabul edilir. Citrix, yöneticilerin hemen güncelleme yapmasını önerir. Güncellemeler ile geliştiriciler iki güvenlik açığına daha sahip oldular (CVE-2023-3466 “yüksek“, CVE-2023-3467”yüksek“) Kapalı.
Şimdi yama!
Güvenlik açığı Temmuz ortasından beri biliniyor. O zamandan beri güvenlik güncellemeleri indirilebilir durumda. Güvenlik araştırmacıları, yöneticilerin sistemlerine zaten saldırı yapılıp yapılmadığını nasıl kontrol edebileceklerini gösteriyor. Raporlara göre, ilk istismar Temmuz 2023’ün başından beri bir yeraltı forumunda işlem görüyor.
(İtibaren)
Haberin Sonu