ΑρχικήSecurityCitrix: Πάνω από 15K διακομιστές ευάλωτοι σε επιθέσεις RCE

Citrix: Πάνω από 15K διακομιστές ευάλωτοι σε επιθέσεις RCE

Χιλιάδες διακομιστές Citrix Netscaler ADC και Gateway εκτίθενται στο διαδίκτυο και είναι ευάλωτοι σε επιθέσεις RCE που έχουν εκμεταλλευτεί ένα σημαντικό σφάλμα ασφαλείας που προηγουμένως είχε αναφερθεί ως zero-day.

Δείτε επίσης: Νέο κρίσιμο σφάλμα Citrix ADC και Gateway χρησιμοποιείται ως zero-day

Citrix

Αυτήν την εβδομάδα, οι ερευνητές ασφαλείας από τον μη κερδοσκοπικό οργανισμό “Shadowserver Foundation“, ο οποίος ασχολείται με την ενίσχυση της ασφάλειας στο Διαδίκτυο, αποκάλυψαν ότι τουλάχιστον 15.000 συσκευές έχουν εντοπιστεί ως εκτεθειμένες σε επιθέσεις που εκμεταλλεύονται το ελάττωμα (CVE-2023-3519).

Προσθέτουμε ετικέτες σε όλες τις IP όπου βλέπουμε έναν κατακερματισμό έκδοσης σε μια παρουσία του Citrix. Αυτό οφείλεται στο γεγονός ότι η Citrix έχει αφαιρέσει πληροφορίες κατακερματισμού έκδοσης σε πρόσφατες αναθεωρήσεις“, δήλωσε ο Shadowserver.

Έχουν παρατηρηθεί περιπτώσεις υπομέτρησης στον αριθμό των εκτεθειμένων διακομιστών Citrix λόγω μη αναφοράς και επισήμανσης ορισμένων ευπαθών διακομιστών που έχουν γνωστοποιηθεί αλλά δεν έχουν περιληφθεί στον συγκεντρωτικό αριθμό των εκτεθειμένων διακομιστών Citrix.

Η Citrix κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση αυτής της ευπάθειας RCE στις 18 Ιουλίου, λέγοντας ότι “παρατηρήθηκαν εκμεταλλεύσεις του CVE-2023-3519 σε μη ενημερωμένες συσκευές” και προτρέποντας τους πελάτες να εγκαταστήσουν τις ενημερώσεις κώδικα το συντομότερο δυνατό.

Η εταιρεία αναφέρει ότι για τις συσκευές Netscaler που δεν έχουν επιδιορθωθεί, πρέπει να γίνει ρύθμιση ως πύλη (εικονικός διακομιστής VPN, ICA Proxy, CVPN, RDP Proxy), ή ως εικονικός διακομιστής ελέγχου ταυτότητας (γνωστός ως διακομιστής AAA), προκειμένου να υπάρχει ευκολία πρόσβασης σε επιθέσεις.

Δείτε ακόμα: Η Citrix διορθώνει ευπάθειες σε Workspace, Virtual Apps and Desktops

RCE

Το ελάττωμα zero-day CVE-2023-3519 RCE μπορεί να ήταν διαθέσιμο στο διαδίκτυο από την πρώτη εβδομάδα του Ιουλίου. Αυτό συνέβη όταν ένας χάκερ άρχισε να διαφημίζει το ελάττωμα σε ένα φόρουμ. Η Citrix διορθώνει δύο ακόμα ευπαθείς περιοχές υψηλής σοβαρότητας που έχουν αναφερθεί ως CVE-2023-3466 και CVE-2023-3467 την ίδια ημέρα.

Το πρώτο επιτρέπει στους εισβολείς να ξεκινούν επιθέσεις ανακλώμενης δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) εξαπατώντας στόχους στα ίδια δίκτυα για να φορτώσουν έναν κακόβουλο σύνδεσμο στο πρόγραμμα περιήγησης ιστού, ενώ ο δεύτερος καθιστά δυνατή την αύξηση των δικαιωμάτων για τη λήψη δικαιωμάτων root.

Αν και το δεύτερο είναι πιο ισχυρό, χρειάζεται επίσης πιστοποίηση διεπαφής διαχείρισης των ευάλωτων συσκευών μέσω της διεύθυνσης IP (NSIP) ή μιας διεύθυνσης IP SubNet (SNIP).

Η CISA έδωσε εντολή στις αμερικανικές ομοσπονδιακές υπηρεσίες να ασφαλίσουν τους διακομιστές Citrix στα δίκτυά τους από επιθέσεις μέχρι τις 9 Αυγούστου. Υπήρξε ήδη παραβίαση συστημάτων ενός οργανισμού υποδομής ζωτικής σημασίας των ΗΠΑ λόγω του σφάλματος.

Δείτε επίσης: Citrix: Χιλιάδες διακομιστές σε κίνδυνο λόγω κενών ασφαλείας

«Τον Ιούνιο του 2023, οι φορείς απειλών εκμεταλλεύτηκαν αυτήν την ευπάθεια ως zero-day για να ρίξουν ένα κέλυφος ιστού στη συσκευή NetScaler ADC ενός οργανισμού υποδομής ζωτικής σημασίας», ανέφερε η CISA σε ξεχωριστή συμβουλευτική που δημοσιεύθηκε την Πέμπτη.

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS