Citrix Gateway veya Netscaler ADC kullanan ağ yöneticileri, sunucularını hızlı bir şekilde güncellemelidir. Bunun nedeni, saldırganların zaten kötü amaçlı kod saldırılarıyla hedeflediği kritik bir güvenlik açığıdır.
Reklamcılık
Shadowserver’dan güvenlik araştırmacılarının artık keşfettiği gibi, dünya çapında 15.000’den fazla sistem hala yamalı ve bu nedenle savunmasız durumda. ABD, yaklaşık 6.000 savunmasız örnekle listenin başında yer alıyor. Almanya 1500 sistemle ikinci sırada yer alıyor.
Güvenlik araştırmacıları savunmasız sunucuları keşfetmek için İnternet’i taradılar ve bir sürüm karması döndüren tüm Citrix örneklerini savunmasız olarak sınıflandırdılar. Bu sonuca varıyorlar çünkü mevcut güvenli sürümler artık karma bilgileri göstermiyor.
Boşluk
Güvenlik açığı (CVE-2023-3519) ” tehdit düzeyine sahiptir.kritik“ sınıflandırılmış. Başarılı saldırılar için bir ön koşul olarak ağ geçidi ve Netscaler ADC’nin VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy veya AAA Virtual Server olarak yapılandırılması gerekir. Bu durumda, uzaktan kötü amaçlı kod saldırıları, kimlik doğrulaması olmadan mümkün olmalıdır.
Reklamcılık
Saldırganlar genellikle sistemleri tamamen tehlikeye atabileceğinden, bu tür bir güvenlik açığı özellikle tehlikeli kabul edilir. Citrix, yöneticilere hemen güncelleme yapmalarını önerir. Güncellemeler ile geliştiriciler iki güvenlik açığına daha sahip oldular (CVE-2023-3466 “yüksek“, CVE-2023-3467”yüksek“) kapalı.
Şimdi yama!
Güvenlik açığı Temmuz ortasından beri biliniyor. O zamandan beri güvenlik güncellemeleri indirilebilir durumda. Güvenlik araştırmacıları, yöneticilerin sistemlerinin saldırıya uğrayıp uğramadığını nasıl kontrol edebileceklerini gösteriyor. Raporlara göre, Temmuz 2023’ün başlarından bu yana bir yeraltı forumunda ilk istismar ticareti yapıldı.
(ile ilgili)
Haberin Sonu
Reklamcılık
Shadowserver’dan güvenlik araştırmacılarının artık keşfettiği gibi, dünya çapında 15.000’den fazla sistem hala yamalı ve bu nedenle savunmasız durumda. ABD, yaklaşık 6.000 savunmasız örnekle listenin başında yer alıyor. Almanya 1500 sistemle ikinci sırada yer alıyor.
Güvenlik araştırmacıları savunmasız sunucuları keşfetmek için İnternet’i taradılar ve bir sürüm karması döndüren tüm Citrix örneklerini savunmasız olarak sınıflandırdılar. Bu sonuca varıyorlar çünkü mevcut güvenli sürümler artık karma bilgileri göstermiyor.
Boşluk
Güvenlik açığı (CVE-2023-3519) ” tehdit düzeyine sahiptir.kritik“ sınıflandırılmış. Başarılı saldırılar için bir ön koşul olarak ağ geçidi ve Netscaler ADC’nin VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy veya AAA Virtual Server olarak yapılandırılması gerekir. Bu durumda, uzaktan kötü amaçlı kod saldırıları, kimlik doğrulaması olmadan mümkün olmalıdır.
Reklamcılık
Saldırganlar genellikle sistemleri tamamen tehlikeye atabileceğinden, bu tür bir güvenlik açığı özellikle tehlikeli kabul edilir. Citrix, yöneticilere hemen güncelleme yapmalarını önerir. Güncellemeler ile geliştiriciler iki güvenlik açığına daha sahip oldular (CVE-2023-3466 “yüksek“, CVE-2023-3467”yüksek“) kapalı.
Şimdi yama!
Güvenlik açığı Temmuz ortasından beri biliniyor. O zamandan beri güvenlik güncellemeleri indirilebilir durumda. Güvenlik araştırmacıları, yöneticilerin sistemlerinin saldırıya uğrayıp uğramadığını nasıl kontrol edebileceklerini gösteriyor. Raporlara göre, Temmuz 2023’ün başlarından bu yana bir yeraltı forumunda ilk istismar ticareti yapıldı.
(ile ilgili)
Haberin Sonu