“Citrixbleed 2”: Citrix Netscaler Boşlukları Ciddi

Bakec

New member
Dolandırıcı Bildirim



















Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Bir daha gösterme.



Geçen hafta Citrix, NetScaler ADC ve Gateways'de çeşitli güvenlik boşluklarına sahipti. Bunlardan biri zaten kritik kabul edildi. Şimdi Citrix, 2023'ten beri Citrixbleed Gap'tan BT güvenlik araştırmacılarını anımsatan zayıflık açıklamasını güncelledi, bu yüzden “Citrixbleed 2” kelimesi şimdi dolaşıyor.



Citrixbleed'in arkasında Dec NetScaler ve Gateway'de bir güvenlik boşluğu var (CVE-2023-4966 / EUVD-2023-54802, CVSS 9.4Risk “eleştirmen“), saldırganların RAM'de ve RAM'de kimlik doğrulaması olmadan erişmesine ve çıkarmasına izin veren. Bununla birlikte, kayıt ve erişim sistemlerini yönetmek mümkündür ve aynı zamanda (VPN sanal sunucu, proxy ICA, CVPN, RDP proxy) veya sanal sunucu AAA.”

Citrix zayıf yönlere uyum sağlar


Geçen haftanın güvenlik açığı, Citrix'in bu hafta neredeyse fark edilmeden güncellendiği daha genel bir açıklamaya sahipti. Her şeyden önce, saldırganın, aktarılan verilerin yetersiz testine dayanan NetScaler ADC ve Gateway'de sağlanan sınırların dışındaki depolama alanlarını okuyabileceği söylendi (CVE-2025-5777 / EUVD-2025-18497, CVSS, CVSS 9.3Risk “eleştirmen“).





Öğe CVE'deki değişiklik ekran görüntüsü



Citrix, hafta başında neredeyse fark edilmeden zayıflık tanımını uyarladı.


(Resim: Ekran görüntüsü / DMK)



CVE öğesinde, şimdi orijinalinde yeni olan açıklamanın modifikasyonu vardır: “NetScaler ağ geçidi olarak yapılandırıldığında denetim belleğine yol açan yetersiz APUT'un doğrulanması (VPN sanal sunucusu, proxy ICA, CVPN, RDP Proxy) veya AA Virtual Server.” -“Sitrixbleed” boşluğunun açıklamasını açıkça hatırlıyor. Citrix sunucuları, şirketin kaynaklarına uzaktan erişim sağlamak için genellikle bu tür yapılandırmalarda kullanılmaktadır.



Kevin Beaumont'un tökezlediği güvenlik araştırmacısı ve şimdi bildirdi. Boşluk tarafından bulunabilecek bellek alanları, oturum jetonları gibi hassas bilgiler içerebilir. Bir tekrar saldırısında, saldırganlar Citrix oturumlarının kontrolünü ele geçirebilir ve kimlik doğrulamasını birden fazla faktöre atlayabilir. 2023'te doğada istismar edilen Citrixbleed Gap'taydı. Beaumont ayrıca NetScalers'ın Favicon Shodan arama motoruna sordu. Amerika Birleşik Devletleri'ndeki çoğu sisteme ağ tarafından ulaşılabilir (13.745), Almanya ulaşılabilecek 6810 Netscalers örneğiyle ikinci sırada yer almaktadır. Ancak araştırma, netcalers'ın hala savunmasız olduğu gerçeği hakkında hiçbir şey söylemiyor.



Bu nedenle BT yöneticileri, Citrix örneklerine mevcut güncellemeleri hızlı bir şekilde sunmalıdır. Citrix, güncellemeden sonra tüm aktif ICA ve PCOIP oturumlarının sona ermesi gerektiğinin altını çiziyor. Bu komutlarla başarılı kill icaconnection -all ilave olarak kill pcoipConnection -all .




(DMK)




Ne yazık ki, bu bağlantı artık geçerli değil.

Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.


Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
 
Üst