“Bu oturumlar, CVE-2023-4966 etkisini hafifletmeye yönelik güncellemenin uygulanmasından sonra da devam edebilir 300 öncesi ve
Şu şekilde izlendi: CVE-2023-4966 (CVSS puanı: 9,4), güvenlik açığı aşağıdaki desteklenen sürümleri etkilemektedir:
- NetScaler ADC ve NetScaler Gateway 14 ” söz konusu 1-NDcPP 12
Google’ın sahibi olduğu Mandiant, Salı günü yayınlanan kendi uyarısında, Ağustos 2023’ün sonlarında başlayan güvenlik açığının sıfır günlük istismarını tespit ettiğini söyledi 15 öncesi
- NetScaler ADC ve NetScaler Gateway 13
Ayrıca, “Kimlik doğrulamalı oturumun ele geçirilmesi, kimlik veya oturuma izin verilen izinlere ve erişim kapsamına bağlı olarak daha fazla alt erişime neden olabilir” diye ekledi 1-8
Mandiant CTO Charles Carmakal, “Kuruluşların yamayı uygulamaktan daha fazlasını yapması gerekiyor; aynı zamanda tüm aktif oturumları da sonlandırmaları gerekiyor 1-FIPS, 12 1-37 0, 13 0-92 ” söz konusu 1-55 1-49 1-FIPS, 13 50 öncesi
- NetScaler ADC ve NetScaler Gateway 13 “Bu bir uzaktan kod yürütme güvenlik açığı olmasa da, etkin kullanım ve güvenlik açığının kritikliği göz önüne alındığında lütfen bu yamanın dağıtımına öncelik verin 19’dan önce
- NetScaler ADC ve NetScaler Gateway 12 300 öncesi
Ancak istismarın gerçekleşmesi için cihazın bir Ağ Geçidi (VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy) veya yetkilendirme ve muhasebe (AAA) sanal sunucusu olarak yapılandırılması gerekir 1, 13 1-55
18 Ekim 2023Haber odasıKurumsal Güvenlik / Güvenlik Açığı
Citrix, NetScaler ADC ve Gateway cihazlarında yakın zamanda açıklanan ve hassas bilgilerin açığa çıkmasına neden olabilecek kritik bir güvenlik açığının istismar edildiği konusunda uyarıda bulunuyor 1 (şu anda kullanım ömrü sonu)
Tehdit istihbarat firması, “Başarılı bir istismar, mevcut kimliği doğrulanmış oturumların ele geçirilmesi ve dolayısıyla çok faktörlü kimlik doğrulama veya diğer güçlü kimlik doğrulama gereksinimlerinin atlanmasıyla sonuçlanabilir ”
siber-2
Kusura yönelik yamalar 10 Ekim 2023’te yayınlanırken, Citrix artık tavsiye metnini “CVE-2023-4966’nın hafifletilmemiş cihazlarda istismarının gözlemlendiğini” not edecek şekilde revize etti 164 öncesi
“Bir tehdit aktörü bu yöntemi ek kimlik bilgilerini toplamak, yanal olarak yönlendirmek ve bir ortamdaki ek kaynaklara erişim kazanmak için kullanabilir 1, 14 ”
Mandiant ayrıca oturum verilerinin yama dağıtımından önce çalındığı ve daha sonra belirtilmemiş bir tehdit aktörü tarafından kullanıldığı oturum ele geçirme olayını da tespit ettiğini söyledi
Kusurun aktif olarak kötüye kullanılması ve Citrix hatalarının tehdit aktörleri için bir paratoner haline gelmesi ışığında, kullanıcıların potansiyel tehditleri azaltmak için örneklerini en son sürüme güncellemek için hızlı bir şekilde hareket etmeleri zorunludur ”
Saldırıların arkasındaki tehdit aktörü henüz belirlenmedi ancak kampanyanın profesyonel hizmetleri, teknolojiyi ve devlet kuruluşlarını hedef aldığı söyleniyor