Citrix, tvrtka koja svojim rješenjima omogućuje rad na daljinu brojnim tvrtkama i zaposlenicima, objavila je upozorenje o kritičnoj ranjivosti i pozvala sve korisnike da bez odgode ažuriraju svoje sustave.
Kritična ranjivost (CVE-2023-3519) NetScaler ADC-a i NetScaler Gateway-a, već se aktivno iskorištava, ali su izdane zakrpe koje otklanjaju ranjivosti.
Ranjivost CVE-2023-3519 napadaču omogućuje udaljeno izvršavanje kôda bez potrebe za autentifikacijom.
Kako bi ranjivost mogla biti iskorištena, ranjivi uređaji moraju biti konfigurirani kao gateway (VPN virtualni poslužitelj, ICA proxy, CVPN, RDP proxy) ili kao virtualni poslužitelji za autentifikaciju (AAA server).
NetScaler ADC i NetScaler Gateway verzije 12.1 su zastarjele i korisnicima se savjetuje prelazak na novije verzije.
Korisnici ovih servisa, bi trebali provjeriti pojavljuju li im se web shell-ovi koji su noviji od zadnjeg datuma instalacije, provjeriti logove za HTTP greške, te pojavljuju li se naredbe koje bi mogle sugerirati na kompromitaciju sustava.
Izdane zakrpe rješavaju još dvije ranjivosti: CVE-2023-3466 i CVE-2023-3467.
CVE-2023-3466 je ranjivost koja može dovesti do cross-site scripting-a (XSS), a može biti iskorištena ako žrtva očita poveznicu od napadača, a na istoj mreži se nalazi ranjivi uređaj.
CVE-2023-3467 je ranjivost koja napadaču omogućuje eskalaciju privilegija na one root administratora.
Više o ovim ranjivostima pročitajte na https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
$downloadlink = get_field('download_link'); ?>