Citrix, NetScaler ADC ve Gateway'deki sıfırıncı gün açığı için acil yama yayınladı

Citrix, NetScaler ADC ve Gateway'deki sıfırıncı gün açığı için acil yama yayınladı

Citrix tarafından Salı günü, uzaktan kod yürütülmesine izin veren ve aktif olarak kullanılan sıfırıncı gün açığı da dahil olmak üzere toplamda üç güvenlik açığı için yama duyurdu.

Bunlar arasından en kritik öneme sahip ve CVE-2023-3519 olarak izlenen güvenlik açığı Citrix’in güvenli uygulama teslimi ve uzaktan erişim çözümleri için yaygın olarak kullanılan ADC ve Gateway ürünlerini etkiliyor. Bu güvenlik açığı, kimlik doğrulama olmadan uzaktan kod yürütülmesine imkan veriyor. Ancak, yalnızca ağ geçidi veya AAA sanal sunucusu olarak yapılandırılmış cihazlara karşı kullanılabiliyor. Fakat bu güvenlik açığının kullanımına ilişkin şu ana kadar herhangi PoC yayınlanmadı.

Şirket tarafından yayınlanan güvenlik bülteninde, müşterilerin acil olarak bu yamalarını yüklemelerini çünkü  CVE-2023-3519’u hedefleyen saldırıların farkında olduklarını belirtiyor. Siber güvenlik şirketi Rapid7 analistleri,  etkilenen ürünlerin popülaritesi göz önüne alındığında istismarın hızla artmasının beklendiği konusunda kurum ve kuruluşları uyardı.

Gerçekleştirilen saldırılar ve arkasındaki tehdit aktörleriyle ilgili herhangi bir ayrıntı verilmedi ancak Mandiant tarafından gerçekleştirilen analizler kapsamında China-nexus aktörlerine atıf yapıldı. China-nexus aktörlerinin 2022’de Citrix ADC’lere karşı bilinen yeteneklere ve eylemlere dayalı önceki operasyonlarıyla tutarlı olduğu belirtildi.

İki önemli güvenlik güncelleştirmesi de yer aldı

CVE-2023-3519 olarak izlenen sıfırıncı gün açığı dışında CVE-2023-3466 ve CVE-2023-3467 açıklıkları içinde güncelleştirme yayınlandı. Bunlar biri olan CVE-2023-3466, Reflected Cross-Site Scripting (XSS) açığı olarak geçiyor. Saldırganlar tarafından hedeflenen bir kullanıcıya karşı kötü amaçlarla oluşturulmuş bir bağlantı gönderilir ve kullanıcı tıkladığı takdirde de istismar edilebiliyor. 

CVE-2023-3467 adlandırılan zafiyet ise kimliği doğrulanmış bir saldırganın ayrıcalığını kök yönetici düzeyine yükseltilmesine neden olabiliyor.

Diğer detaylar ve yapılan güncelleştirmeleri sıralamak gerekirse eğer:

Floarian Ruth adlı araştırmacı tarafından twitter hesabında CVE-2023-3519 güvenlik açığıyla ilgili olarak iki IP adresi içeren VirusTotal’deki bir dosyanın bağlantısı paylaşıldı. 

– ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Citrix güvenlik açıkları için uyarı yayınlayarak kuruluşları uyardı.

– GreyNoise tarafından CVE-2023-3519 izlenebilmesi için yeni bir etiket oluşturuldu. Ancak şu ana kadar henüz bir şeye rastlanılmadı.

– Şu ana kadar CVE-2023-3519’ın nasıl istismar edildiği ile ilgili resmi bir teknik analiz yayınlanmazken, bu konuda ilk olarak Deyda.net tarafından araştırma yayınlandı

Bunlar ilginizi çekebilir!

Romanya seçimleri: AB, TikTok'un verileri dondurmasını ve saklamasını emretti

Romanya seçimleri: AB, TikTok'un verileri dondurmasını ve saklamasını emretti

Avrupa Komisyonu, Romanya'da devam eden seçimler sırasında gizliliği kaldırılmış istihbarat belgelerinin ardından Dijital Hizmetler Yasası kapsamında TikTok'un verileri dondurmasını ve saklamasını emretti. Görevden ayrılan Cumhurbaşkanı Klaus Iohannis tarafından 28 Kasım 2024 tarihli toplantıda alınan karar doğrultusunda gizliliği kaldırılmış istihbarat belgeleri, 5 Aralık Çarşamba günü resmi olarak

By Editor
Suçlular tarafından kullanılan şifreli mesajlaşma servisi MATRIX kapatıldı

Suçlular tarafından kullanılan şifreli mesajlaşma servisi MATRIX kapatıldı

Suçlular tarafından kullanılan "karmaşık" bir şifreli mesaşlaşma servisi olan MATRIX, Fransız ve Hollandalı yetkililerin yer aldığı ortak bir soruşturma ekibi tarafından çökertildi. Europol tarafından verilen bilgilere göre MATRIX adı verilen ve suçlular için oluşturulan mesajlaşma servisi, ilk olarak 2021 yılında Hollandalı bir gazetecinin öldürülmesinden hüküm giymiş bir suçlunun

By Editor