Citrix đang cảnh báo người dùng về một lỗ hổng bảo mật nghiêm trọng trong Bộ điều khiển phân phối ứng dụng (ADC) NetScaler và Gateway, lưu ý rằng lỗ hổng đã và đang bị khai thác trong thực tế.
Có định danh CVE-2023-3519 (điểm CVSS: 9,8), sự cố liên quan đến vấn đề code injection, có thể dẫn đến thực thi mã từ xa mà không yêu cầu xác thực, ảnh hưởng đến các phiên bản:
- NetScaler ADC và NetScaler Gateway 13.1 < 13.1-49.13
- NetScaler ADC và NetScaler Gateway 13.0 < 13.0-91.13
- NetScaler ADC và NetScaler Gateway phiên bản 12.1 (hiện đã hết hạn sử dụng)
- NetScaler ADC 13.1-FIPS < 13.1-37.159
- NetScaler ADC 12.1-FIPS < 12.1-55.297 và
- NetScaler ADC 12.1-NDcPP < 12.1-55.297
Công ty hiện chưa tiết lộ thêm thông tin chi tiết liên quan đến CVE-2023-3519 ngoài việc cho biết rằng việc khai thác lỗ hổng đã được phát hiện trên "các thiết bị không được bảo vệ". Tuy nhiên, việc khai thác thành công yêu cầu thiết bị phải được cấu hình như một Gateway (máy chủ ảo VPN, Proxy ICA, CVPN, Proxy RDP) hoặc máy chủ ảo quản lý và giám sát truy cập (AAA).
Cơ quan an ninh mạng Mỹ (CISA) cũng đã thêm lỗ hổng thực thi mã từ xa Citrix vào danh mục Các lỗ hổng bị khai thác đã biết (KEV) dựa trên bằng chứng về các hoạt động khai thác.
Được giải quyết cùng với CVE-2023-3519 là hai lỗ hổng do Wouter Rijkbost và Jorren Geurts của Resillion phát hiện và báo cáo, bao gồm:
- CVE-2023-3466 (Điểm CVSS: 8,3) - Lỗ hổng Reflect-XSS do thiếu kiểm tra xác thực dữ liệu đầu vào
- CVE-2023-3467 (Điểm CVSS: 8.0) - Lỗ hổng leo thang đặc quyền cho phép kẻ tấn công giành được quyền quản trị viên (nsroot)
Các bản vá cho ba lỗ hổng đã được cung cấp trong các phiên bản:
- NetScaler ADC và NetScaler Gateway từ 13.0-91.13 trở về sau và 13.1-49.13 trở về sau
- NetScaler ADC 13.1-FIPS từ 13.1-37.159 trở về sau
- NetScaler ADC 12.1-FIPS từ 12.1-55.297 trở về sau
- NetScaler ADC 12.1-NDcPP 12.1-55.297 trở về sau
Người dùng nên kiểm tra và cập nhật bản vá tương ứng cho các sản phẩm đang sử dụng, người dùng NetScaler ADC và NetScaler Gateway phiên bản 12.1 nên nâng cấp thiết bị của mình lên phiên bản được hỗ trợ để giảm thiểu các mối đe dọa tiềm ẩn.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Thông tin được liên kết với một nhóm nhỏ khách hàng đã đăng ký của VirusTotal, bao gồm tên và địa chỉ email của họ, đã bị lộ sau khi một nhân viên vô tình tải chúng lên nền tảng quét phần mềm độc hại.
Tín nhiệm mạng | Microsoft cho biết một lỗi xác thực trong mã nguồn đã cho phép một tác nhân độc hại có tên Storm-0558 giả mạo token Azure Active Directory (Azure AD) để xâm phạm hơn hai chục tổ chức.
Tín nhiệm mạng | Hàng chục nghìn container image được lưu trữ trên Docker Hub chứa các khóa bí mật, khiến nhiều phần mềm, nền tảng trực tuyến và người dùng đối mặt với nguy cơ bị xâm phạm trong một cuộc tấn công quy mô lớn.
Tín nhiệm mạng | Một công cụ tội phạm mạng AI mới có tên là WormGPT đã được quảng cáo trên các diễn đàn ngầm như một phương tiện giúp các tác nhân đe dọa tiến hành các cuộc tấn công xâm phạm email doanh nghiệp (BEC) và lừa đảo tinh vi.
Tín nhiệm mạng | Fortinet đã tiết lộ một lỗ hổng nghiêm trọng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy, cho phép kẻ tấn công từ xa thực hiện thực thi mã tùy ý trên các thiết bị dễ bị tấn công.
Tín nhiệm mạng | SonicWall đã cảnh báo khách hàng khẩn trương cập nhật bản vá cho nhiều lỗ hổng nghiêm trọng ảnh hưởng đến bộ phần mềm quản lý tường lửa Global Management System và công cụ báo cáo mạng Analytics của công ty