研究者又发现8个CPU新漏洞 英特尔、ARM等芯片受影响1

思杰周二通知客户,已修复其ADC、网关和SD-WAN网络产品中的11个漏洞,并强调漏洞与CVE-2019-19781无关且已被许多攻击利用。

在发布漏洞描述的安全公告之后,Citrix还发布了由其CISO Fermin J. Serna撰写的博客文章,以避免造成混乱,降低客户群中误解的可能性。

Serna指出,新修补的漏洞与漏洞与以前修复的零日NetScaler漏洞(标记为CVE-2019-19781)没有关系,漏洞披露后不久于1月开始被黑客利用。安全漏洞被以利润为导向的网络犯罪分子和国家赞助的黑客利用,并且给许多组织带来麻烦。

成功利用这些关键缺陷可以使未经身份验证的攻击者对网关或身份验证虚拟服务器执行代码注入,信息泄露甚至拒绝服务攻击。

Citrix确认上述问题不会影响其他虚拟服务器,例负载平衡和内容切换虚拟服务器。

受影响的Citrix SD-WAN WANOP设备包括4000-WO、4100-WO、5000-WO和5100-WO。

没有证据表明新发现的缺陷是在野外利用的,利用这些缺陷的障碍很高。在这11个漏洞中,有6条可能的攻击途径;其中5条存在被利用的障碍。其余三种可能的攻击中的两种还需要某种形式的现有访问。这实际上意味着外部恶意行为者首先需要获得对易受攻击设备的未经授权的访问才能进行攻击。

尽管Citrix出于恶意行为者利用补丁和信息来逆向工程利用的努力避免发布该漏洞的技术细节,但对产品管理界面的攻击可能会导致未经身份验证的用户或通过交叉验证来损害系统。攻击者可能为易受攻击的设备创建下载链接,可能导致管理网络中未经身份验证的用户执行时损害本地计算机。

第二类攻击涉及虚拟IP(VIP),使攻击者可以在网关上安装DoS或远程扫描内部网络的端口。适用于Linux的Citrix Gateway插件(CVE-2020-8199)中的一个单独漏洞将授予Linux系统的本地登录用户将其特权提升到该系统上的管理员账户。

根据去年12月的报告,全球超过80,000个组织使用了流量管理和安全的远程访问应用程序。该公司强烈建议尽快下载并应用Citrix ADC、Citrix Gateway和Citrix SD-WAN WANOP设备的最新版本,以降低风险并防御旨在利用这些缺陷的潜在攻击。

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党