Citrix披露NetScaler存在安全漏洞
关键要点
- Citrix报告指出,NetScaler应用交付控制器和网关的脆弱性正在遭到持续攻击。
- 此次攻击利用了严重的远程代码执行漏洞,编号为CVE-2023-3519。
- 受影响的设备需被配置为网关或授权及计费虚拟服务器。
- Citrix已发布更新修复这一漏洞及其他相关问题。
- 使用过期版本12.1的组织建议升级到更新版本。
- 此漏洞已被纳入网络安全和基础设施安全局的已知被利用漏洞目录中。
近期,有关Citrix的消息显示,存在脆弱的NetScaler应用交付控制器(ADC)和网关实例正受到持续的攻击,这些攻击利用了被标记为CVE-2023-3519的关键远程代码执行漏洞。报道指出,威胁行为者能够成功利用该漏洞,该漏洞影响多个NetScalerADC和NetScaler网关设备,前提是目标设备被配置为网关或授权与计费虚拟服务器。
Citrix已经发布了补丁,修复了此漏洞,同时还解决了一个被标记为CVE-2023-3466的不当输入验证错误,以及一个被标记为CVE-2023-3467的不当特权管理缺陷。然而,对于使用NetScalerADC及NetScaler网关版本12.1的组织,这是一个重要提醒,因为该版本已经到达生命周期的终点,建议用户尽快升级到更新版本的设备软件。
由于这些攻击的发生,CVE-2023-3519已被纳入,并且联邦机构被要求在8月9日前修复该漏洞。
漏洞编号 | 漏洞类型 | 状态 | 建议行动
—|—|—|—
CVE-2023-3519 | 远程代码执行漏洞 | 已被攻击 | 更新设备软件
CVE-2023-3466 | 不当输入验证错误 | 已修复 | 更新设备软件
CVE-2023-3467 | 不当特权管理缺陷 | 已修复 | 更新设备软件
重要提示:及时更新软件以避免网络安全威胁,提升组织的安全防护能力。