پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری Zero-day و حیاتی در محصولات Citrix

تیتر مطالب

شرکت Citrix به کاربران خود در خصوص وجود آسیب پذیری حیاتی CVE-2023-3519 در NetScaler ADC و NetScaler Gateway هشدار داد که در حال حاضر به صورت گسترده نیز مورد بهره برداری قرار گرفته و لازم است خیلی فوری و بدون تاخیر آپدیت نسخه ها انجام شود.
این مشکل امنیتی احتمالا اوایل ماه جاری در فروم های هکری تحت عنوان یک آسیب پذیری Zero-day اعلام شده است.

آپدیت اجباری

به طور رسمی برای Citrix ADC و Citrix Gateway دو محصول NetScaler، ورژن های جدیدی برای رفع سه آسیب پذیری منتشر شده است.
مهمترین این آسیب پذیری ها با شماره CVE-2023-3519 و امتیاز 9.8 از 10 می باشد. مهاجم می تواند با بهره برداری از آسیب پذیری مذکور بدون احراز هویت اقدام به اجرای کد از راه دور کند.
برای اینکه هکرهای بتوانند از این مشکل امنیتی استفاده کنند باید دستگاه آسیب پذیر به عنوان یک گیت وی (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) یا یک سرور مجازی احراز هویت، تنظیم شده باشد.
در گزارش امنیتی Citrix گفته شده است که بهره برداری از CVE-2023-3519 در دستگاههای آسیب پذیر مشاهده شده و اکیدا توصیه کرده که کاربران از ورژن های به روز شده، استفاده کنند.

• NetScaler ADC and NetScaler Gateway 13.1-49.13 and later releases
• NetScaler ADC and NetScaler Gateway 13.0-91.13  and later releases of 13.0 
• NetScaler ADC 13.1-FIPS 13.1-37.159 and later releases of 13.1-FIPS 
• NetScaler ADC 12.1-FIPS 12.1-65.36 and later releases of 12.1-FIPS 
• NetScaler ADC 12.1-NDcPP 12.1-65.36 and later releases of 12.1-NDcPP

همچنین این شرکت اعلام کرده است که NetScaler ADC و NetScaler Gateway نسخه 12.1 از رده خارج شده و لازم است حتما از ورژن های جدیدتر این محصولات استفاده شود.
این به روز رسانی همچنین دو آسیب پذیری دیگر با شماره های CVE-2023-3466 و CVE-2023-3467 را نیز رفع کرده است. هر دوی این آسیب پذیری ها درجه اهمیت بالایی دارند.
CVE-2023-3466 یک XSS بوده و چنانچه قربانی لینکی از سمت مهاجم را در مرورگر خود بارگزاری کند می تواند مورد بهره برداری قرار گرفته و دستگاه آسیب پذیر از دسترس خارج خواهد شد.
CVE-2023-3467 آسیب پذیری ای است که به مهاجم اجازه ارتقا امتیازات تا سطح ادمین اصلی را میدهد. بهره برداری از این آسیب پذیری نیازمند دسترسی احراز هویت شده به NSIP یا SNIP است.
در حال حاضر هنوز جزییات فنی از این آسیب پذیری ها به صورت عمومی منتشر نشده است. اما سازمانها و شرکتهایی که از این تجهیزات استفاده می کنند باید حتما آن را به روز نمایند.

منبع:
https://www.bleepingcomputer.com