Citrix phát hành bản vá lỗi quan trọng cho 11 lỗ hổng mới ảnh hưởng đến nhiều sản phẩm

Citrix hôm qua đã ban hành các bản vá bảo mật mới cho nhiều người 11 lỗ hổng bảo mật điều đó ảnh hưởng đến các sản phẩm mạng của Bộ điều khiển phân phối ứng dụng Citrix (ADC), Cổng và phiên bản tối ưu hóa mạng WAN-WAN (WANOP) của nó.

Khai thác thành công các lỗ hổng nghiêm trọng này có thể cho phép những kẻ tấn công không được xác thực thực hiện tiêm mã, tiết lộ thông tin và thậm chí tấn công từ chối dịch vụ chống lại cổng hoặc xác thực máy chủ ảo.

Citrix xác nhận rằng các sự cố nói trên không ảnh hưởng đến các máy chủ ảo khác, chẳng hạn như cân bằng tải và chuyển đổi nội dung máy chủ ảo.

Trong số các thiết bị WANOP Citrix SD-WAN bị ảnh hưởng bao gồm các model 4000-WO, 4100-WO, 5000-WO và 5100-WO.

Nhà cung cấp mạng cũng nhắc lại rằng các lỗ hổng này không được kết nối với bản sửa lỗi trước đó Lỗ hổng NetScaler 0 ngày (đã đánh dấu với CVE-2019-19781) cho phép các diễn viên xấu biểu diễn thực thi mã tùy ý thậm chí không có xác thực thích hợp.

Nó cũng cho biết không có bằng chứng nào cho thấy lỗ hổng mới được tiết lộ trong tự nhiên và rào cản khai thác những lỗ hổng này rất cao.

“Trong số 11 lỗ hổng bảo mật, có sáu tuyến tấn công có thể xảy ra, năm trong số đó có những rào cản đối với việc khai thác”, CISO Fermin Serna của Citrix nói. “Hai trong số ba cuộc tấn công còn lại có thể yêu cầu một số hình thức truy cập hiện có. Điều đó có nghĩa là một tác nhân độc hại bên ngoài trước tiên cần có quyền truy cập trái phép vào một thiết bị dễ bị tổn thương để có thể tiến hành một cuộc tấn công.”

Mặc dù Citrix đã kiềm chế xuất bản các chi tiết kỹ thuật về các lỗ hổng trích dẫn các nỗ lực của các tác nhân độc hại để tận dụng các bản vá và thông tin để đảo ngược các kỹ sư khai thác, các cuộc tấn công vào giao diện quản lý của các sản phẩm có thể dẫn đến sự thỏa hiệp của hệ thống bởi người dùng không được xác thực hoặc thông qua Cross- Site Scripting (XSS) trên giao diện quản lý.

Một kẻ thù cũng có thể tạo ra một liên kết tải xuống cho một thiết bị dễ bị tổn thương, điều này có thể dẫn đến sự thỏa hiệp của một máy tính cục bộ khi người dùng không được xác thực trên mạng quản lý.

Lớp tấn công thứ hai liên quan đến IP ảo (VIP), cho phép kẻ tấn công gắn DoS vào Cổng hoặc quét từ xa các cổng của mạng nội bộ.

“Kẻ tấn công chỉ có thể nhận ra liệu có thể kết nối TLS với cổng hay không và không thể liên lạc thêm với các thiết bị đầu cuối”, Citrix lưu ý trong đó tham mưu.

Ngoài ra, một lỗ hổng riêng biệt trong Citrix Gateway Plug-in cho Linux (CVE-2020-8199) sẽ cấp cho người dùng đăng nhập cục bộ của hệ thống Linux để nâng cao các đặc quyền của họ cho tài khoản quản trị viên trên hệ thống đó.

Theo một Công nghệ tích cực báo cáo vào tháng 12 năm ngoái, việc quản lý lưu lượng và các ứng dụng truy cập từ xa an toàn được sử dụng bởi hơn 80.000 tổ chức trên toàn thế giới.

Chúng tôi khuyên bạn nên tải xuống và áp dụng các bản dựng mới nhất cho các thiết bị Citrix ADC, Citrix Gateway và Citrix SD-WAN càng sớm càng tốt để giảm thiểu rủi ro và chống lại các cuộc tấn công tiềm năng được thiết kế để khai thác các lỗ hổng này.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu