NCSC slaat alarm: ernstige fout in Citrix NetScaler Gateway en NetScaler ADC
Citrix heeft twee kritieke kwetsbaarheden gedicht in NetScaler Gateway en NetScaler ADC - vroeger bekend als Citrix Gateway en Citrix ADC. Beide kwetsbaarheden werden echter al actief misbruikt voor de updates verschenen. Het NCSC en Digital Trust Center (DTC) adviseren organisaties daarom om waakzaam te zijn voor gecompromitteerde systemen.
Zeker CVE-2023-4966 wordt als kritiek gezien: de fout krijgt een score wat betreft ernst van 9,4 op een schaal van 10. Via het gat kan een aanvaller sessies van gebruikers overnemen, waarna acties kunnen worden uitgevoerd op het getroffen systeem. Volgens het NCSC wordt deze fout vermoedelijk al sinds augustus misbruikt.
De tweede kwetsbaarheid, CVE-2023-4967, maakt DoS-aanvallen mogelijk. Deze fout wordt als iets minder kritiek gezien, maar nog steeds als ernstig: de zogeheten CVSS-score is 8,2 op een schaal van 10.
Patches installeren, controleren op misbruik
De kwetsbaarheden treffen meerdere versies van NetScaler ADC en NetScaler Gateway, meldt Citrix. Het gaat om:
- NetScaler ADC en NetScaler Gateway 14.1 1 tot versie 14.1-8.50;
- NetScaler ADC en NetScaler Gateway 13.1 1 tot versie 13.1-49.15;
- NetScaler ADC en NetScaler Gateway 13.0 1 tot versie 13.0-92.19;
- NetScaler ADC 13.1-FIPS 1 tot versie 13.1-37.164;
- NetScaler ADC 12.1-FIPS tot versie 12.1-55.300;
- NetScaler ADC 12.1-NDcPP tot versie 12.1-55.300.
Wie gebruikmaakt van een kwetsbare versie, krijgt het advies om de beschikbare beveiligingsupdates zo snel mogelijk te installeren.
De fouten werden echter al langer misbruikt, nog voor de updates beschikbaar waren. Daarom adviseren het DTC en het NCSC om extra waakzaam te zijn op gecompromitteerde systemen. Beveiligingsbedrijf Mandiant geeft daarnaast nog een ander handelingsperspectief, wat organisaties eventueel ook kunnen volgen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee