Nhà cung cấp giải pháp mạng Citrix vừa cảnh báo 3 lỗ hổng mới trong các dòng sản phẩm NetScaler ADC và NetScaler Gateway, có khả năng khiến các hệ thống của các công ty trên toàn thế giới đang sử dụng 2 dòng sản phẩm này bị tấn công.
Các lỗ hổng cụ thể gồm:
Lỗ hổng CVE-2023-3519 (điểm CVSS: 9.8), là lỗ hổng nghiêm trọng nhất trong 3 lỗ hổng, cho phép những kẻ tấn công không được xác thực thực thi mã từ xa trên các hệ thống tồn tại lỗ hổng. Đặc biệt, lỗ hổng này đang bị khai thác ngoài thực tế. Để khai thác lỗ hổng này, thiết bị phải được cấu hình là Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) hoặc AAA virtual server.
Lỗ hổng CVE-2023-3466 (điểm CVSS: 8.3), là một lỗ hổng Reflected XSS. Để khai thác thành công lỗ hổng này, tin tặc sẽ yêu cầu nạn nhân truy cập vào một liên kết cụ thể do tin tặc kiểm soát khi đang ở trên mạng có kết nối với NetScaler IP (NSIP).
Lỗ hổng CVE-2023-3467 (điểm CVSS: 8), cho phép tin tặc leo thang đặc quyền lên cấp quản trị viên gốc (nsroot) và giành toàn quyền kiểm soát hệ thống, cũng như có khả năng thực hiện các hành vi độc hại khác không giới hạn.
Lỗ hổng ảnh hưởng tới các sản phẩm gồm:
– NetScaler ADC và NetScaler Gateway 13.1 phiên bản trước 13.1-49.13
– NetScaler ADC và NetScaler Gateway 13.0 phiên bản trước 13.0-91.13
– NetScaler ADC 13.1-FIPS phiên bản trước 13.1-37.159
– NetScaler ADC 12.1-FIPS phiên bản trước 12.1-65.36
– NetS máy ghi âm ADC 12.1 -NDcPP phiên bản trước 12.65.36
Cả ba lỗ hổng đều được khắc phục trong các phiên bản sản phẩm cố định sau:
– NetScaler ADC và NetScaler Gateway 13.1-49.13 và các bản phát hành tiếp theo
– NetScaler ADC và NetScaler Gateway 13.0-91.13 và các bản phát hành tiếp theo của 13.0
– NetScaler ADC 13.1-FIPS 13.1-37.159 và các bản phát hành tiếp theo của 13.1-FIPS
– NetScaler ADC 12.1-FIPS 12.1- 65.36 và các bản phát hành tiếp theo của 12.1-FIPS
– NetScaler ADC 12.1-NDcPP 12.1-65.36 và các bản phát hành tiếp theo của 12.1-NDcPP.
Citrix cho biết NetScaler ADC và NetScaler Gateway phiên bản 12.1 là End Of Life (EOL) và dễ bị tấn công khai thác các lỗ hổng này. Nếu tổ chức của bạn đang sử dụng phiên bản EOL này hãy nâng cấp thiết bị lên một trong các phiên bản cố định được hỗ trợ.
Nguồn: Security Online