Sürgősen patchelendő a Citrix ADC kritikus sérülékenysége

Múlt hét során biztonsági frissítés vált elérhetővé a Citrix Application Delivery Controller (ADC) és NetScaler Gateway rendszerekhez. A sérülékenység többféle módon is kihasználható, valós incidens is ismert, miközben továbbra is több ezer sérülékeny verzió érhető el az Interneten keresztül.

A sebezhetőség kritikus kockázati besorolású, hitelesítés nélkül, távolról is kihasználható a sérülékeny Citrix rendszereken. Érdemes megjegyezni, hogy különböző kihasználási módok ismertek: az engedélyezett SAML funkció mellett azon telepítések is veszélynek vannak kitéve, amelyek átjáróként vagy AAA virtuális szerverként vannak konfigurálva.

A CISA egy kritikus ágazati szektorba tartozó szervezet elleni támadás alapján figyelmeztetést adott ki, amely többek között a mitigációs lépéseket is tartalmaz. A támadók egy TGZ fájl feltöltésével webshellt telepítettek a sérülékeny rendszerre, amivel ezután képesek voltak feltérképezni az Active Directory környezetet, azonban ─ a szervezetnél alkalmazott megfelelő hálózati szegmentációnak köszönhetően ─ a tartományvezérlőig már nem jutottak el.

A Citrix rendszerek népszerűségük okán mind az anyagi motiváltásgú kiberbűnözők, mind az állami támogatású APT aktorok részéről vonzó célpontot jelentenek.

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán:

CVE-2023-3519