跳过导航
跳过mega-menu

安全公告:Citrix NetScaler ADC和网关存在未经认证的越界内存读取漏洞

我们向您发送此安全公告,通知您Citrix NetScaler ADC和网关中存在未经身份验证的越界内存读取漏洞. 如果您在您的环境中利用受影响的产品, 我们强烈建议您查看此安全公告并升级产品,以减轻此漏洞带来的风险.

Summary

2024年5月6日, 主教的狐狸 公开披露了Citrix NetScaler ADC和Gateway中的一个漏洞以及概念验证(PoC)漏洞, 标识为用于身份验证的组件中未经身份验证的越界内存读取问题, 授权, 和审计(AAA). 此漏洞使攻击者能够从受影响设备的内存中检索敏感数据,包括HTTP请求体, 其中可能包含访问Citrix NetScaler ADC和网关设备的凭据, 还有饼干. 此漏洞的特定通用漏洞暴露(CVE) ID或通用漏洞评分系统(CVSS)分数目前不可用. 

尽管北极狼还没有观察到在野外对这一脆弱性的积极利用, 福克斯主教说这个漏洞几乎和思杰的漏洞一样, 2023年底,多个勒索软件攻击者利用这一关键漏洞攻击多个行业. Arctic Wolf评估称,由于该漏洞与Citrix Bleed漏洞的相似之处及其对开发的潜在影响,威胁行为者很可能会引起他们对该漏洞的注意. 

北极狼将遵循其标准的内部流程来评估这一新报告的脆弱性对其自身环境的影响,以及是否受到影响, 是否会在我们的安全补丁政策中规定的补救时间内解决问题.
  

建议

升级到固定版本的Citrix NetScaler ADC和网关
北极狼强烈建议升级到版本13.1-51.15或更高版本来解决此漏洞. 

受影响的产品

影响版本

固定的版本

Citrix NetScaler ADC和网关

13.1-50.23

13.1-51.15岁或以上

请遵循您组织的补丁和测试指南,以避免任何操作影响.

 

十大正规博彩网站评级

在这里注册