Đang tải

Đang tải

Bạn có biết không?

Chúng tôi muốn mang đến trải nghiệm tốt nhất cho bạn!

Citrix vừa phát đi cảnh báo cho khách hàng về một lỗ hổng nghiêm trọng CVE-2023-3519 (điểm CVSS 9,8) trong bộ điều khiển phân phối ứng dụng NetScaler Application Delivery Controller (ADC) và Gateway đang bị tin tặc khai thác trên thực tế.

Lỗ hổng liên quan đến vấn đề tiêm mã có thể dẫn đến thực thi mã từ xa trái phép. Các phiên bản bị ảnh hưởng gồm có:

  • NetScaler ADC và NetScaler Gateway 13.1 trước phiên bản 13.1-49.13
  • NetScaler ADC và NetScaler Gateway 13.0 trước phiên bản 13.0-91.13
  • NetScaler ADC and NetScaler Gateway phiên bản 12.1 (hiện đã không còn được hỗ trợ)
  • NetScaler ADC 13.1-FIPS trước phiên bản 13.1-37.159
  • NetScaler ADC 12.1-FIPS trước phiên bản 12.1-55.297
  • NetScaler ADC 12.1-NDcPP trước phiên bản 12.1-55.297

Thông tin chi tiết về lỗ hổng chưa được công bố nhưng trong bản tin bảo mật của mình Citrix cho viết việc khai thác lỗ hổng được quan sát trên các “thiết bị không được bảo vệ”. Tuy nhiên, để khai thác thành công đòi hỏi thiết bị phải được cấu hình như một Gateway (máy chủ ảo VPN, ICA Proxy, CPVN, RDP Proxy) hoặc các máy chủ ảo xác thực và phân quyền (AAA).

Citrix cũng đã giải quyết 2 lỗ hổng khác bao gồm:

  • CVE-2023-3466: điểm CVSS 8,3 – lỗi xác thực đầu vào không chính xác dẫn đến tấn công reflected XSS
  • CVE-2023-3467: điểm CVSS 8,0 – lỗi quản lý đặc quyền không đúng dẫn đến leo thang được lên đến quyền quản trị root

Hãng đã phát hành các bản vá cho cả 3 lỗ trong các phiên bản dưới đây và yêu cầu khách hàng cập nhật ngay lập tức :

  • NetScaler ADC và NetScaler Gateway 13.1-49.13 và phiên bản cao hơn
  • NetScaler ADC và NetScaler Gateway 13.0-91.13 và phiên bản sau 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.159 và phiên bản sau 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-55.297 và phiên bản sau 12.1-FIPS
  • NetScaler ADC 12.1-NDcPP 12.1-55.297 và phiên bản sau 12.1-NDcPP

Riêng khách hàng sử dụng NetScaler ADC và NetScaler Gateway phiên bản 12.1 được khuyến cáo nâng cấp ứng dụng của mình lên phiên bản được hỗ trợ để giảm thiểu rủi ro.

Chia sẽ bài viết

Bài viết liên quan

Atlassian khuyến cáo vá lỗ hổng nghi�

Atlassian đã khuyến cáo khách hàng “cần hàn...

Tiếp tục xuất hiện những lỗ hổn

Công ty phần mềm Progress đã cảnh báo về c�...

Phát hiện lỗ hổng nghiêm trọng tron

JSON Web Token (JWT) – tiêu chuẩn mã nguồn mở...

Leave a Comment