Citrix, Netscaler ADC, Gateway ve diğerlerindeki güvenlik açıklarını yamalıyor

celeron

Global Mod
Global Mod
Citrix, güvenlik açıklarını kapatmak için güncellemeler yayınladı. Citrix Netscaler ADC, Netscaler Ağ Geçidi ve Oturum Kaydı saldırılara karşı savunmasızdır. ABD BT güvenlik yetkilisi CISA, bazı güvenlik açıklarının saldırganların etkilenen sistemlerin kontrolünü ele geçirmesine olanak tanıdığını varsaymaktadır.


Reklamcılık



Citrix'in Netscaler ADC ve Netscaler Gateway'deki güvenlik açıklarına ilişkin güvenlik bildiriminde geliştiriciler, “bellek koruma ihlallerinin meydana gelebileceğini, bunun da bellek bozulmasına ve hizmet reddine yol açabileceğini” açıklıyor. Bu nedenle, görünüşe göre, amaçlanan sınırların dışında belleğe erişmek mümkündür. Citrix, DoS dışında herhangi bir spesifik etkiden bahsetmiyor ancak ciddiyet, kod kaçakçılığının mümkün olduğunu gösteriyor (CVE-2024-8534, CVSS) 8.4“Risk”yüksek“). Ayrıca kimliği doğrulanmış saldırganlar, arka uç kaynaklarına erişmek için Kerberos SSO'ya dayanan bir KCDAccount yapılandırmasıyla ilişkili olduğu anlaşılan işlevlere yetkisiz erişim elde edebilir (CVE-2024-8535, CVSS) 5.8, orta).

Daha fazla Citrix güvenlik açığı


Citrix ayrıca Citrix Virtual Apps and Desktops'ın oturum kaydındaki güvenlik açıklarını da rapor ediyor. Saldırganlar ayrıcalıklarını NetworkService hesabına yükseltebilir (CVE-2024-8068, CVSS 5.1, orta) veya bu haklarla (CVE-2024-8069, CVSS) ağdan sınırlı kötü amaçlı kod yürütün 5.1, orta). Güncellenen yazılım sürümleri Citrix mesajında bağlantılıdır.

Güvenlik açıkları, Netscaler ADC ve Netscaler Gateway 14.1-29.72 ve 13.1-55.34 sürümlerinin yanı sıra Netscaler ADC FIPS 13.1-37.207, 12.1-55.321 ve 12.1-55.321 sürümlerinde düzeltildi. Netscaler ADC ve Netscaler Gateway 12.1 ve 13.0 da güvenlik açığına sahiptir, ancak yaşam döngülerinin sonuna ulaşmışlardır ve bu nedenle güncelleme alamayacaklardır; etkilenenlerin cihazlarını desteklenen bir sürüme güncellemesi gerekir. Üretici, Citrix'in bulut hizmetlerine zaten yama uyguladı, dolayısıyla BT yöneticilerinin başka bir işlem yapmasına gerek yok.

Citrix Virtual Apps ve Desktops, 2407 Hotfix 24.5.200.8, 2402 LTSR CU1 Hotfix 24.02.1200.16, 2203 LTSR CU5 Hotfix 22.03.5100.11 ve 1912 LTSR CU9 Hotfix 19.12.9100.6 sürümlerinden korunmaktadır.

Siber suçluların portföylerinde standart saldırı hedeflerinden biri olarak Citrix yazılımı bulunmaktadır. Saldırganlar, 2023 yılı sonunda ABD'li sağlayıcı Xfinity'de “CitrixBleed” olarak bilinen bir güvenlik açığını kötüye kullanarak yaklaşık 36 milyon müşterinin verilerine erişmeyi başardı. Yöneticiler bu nedenle mevcut güncellemeleri hızlı bir şekilde uygulamalıdır.



Eylül ayında Citrix, Windows için Workspace uygulamasındaki güvenlik açıklarını kapatmak zorunda kaldı. Bu da saldırganların sistemdeki haklarını genişletmesine olanak sağladı.




(DMK)