19/7/2023
Der Hersteller Citrix hat am 18. Juli über kritische Schwachstellen informiert. Insbesondere die CVE-2023-3519 sollte schnellstmöglich gepatched werden, da diese mit einem CVSS von 9,8 angegeben wurde.
Die Schwachstellen beziehen sich auf NetScaler ADC (früher Citrix ADC) und auch NetScaler Gateway (früher Citrix Gateway). Die folgenden unterstützten Versionen sind betroffen:
Hinweis: NetScaler ADC und NetScaler Gateway Version 12.1 ist jetzt End Of Life (EOL) und ist anfällig.
CVE ID | Beschreibung | Vorraussetzung | CVSS |
CVE-2023-3466 | Reflected Cross-Site Scripting (XSS) | Das Opfer muss auf einen vom Angreifer kontrollierten Link im Browser zugreifen, während es sich in einem Netz befindet, das mit dem NSIP verbunden ist. | 8.3 |
CVE-2023-3467 | Privilege Escalation to root administrator (nsroot) | Authentifizierter Zugang zu NSIP oder SNIP mit Zugang zur Verwaltungsschnittstelle | 8.0 |
CVE-20233519 | Unauthenticated remote code execution | Die Appliance muss konfiguriert sein als Gateway (virtueller VPN-Server, ICA-Proxy, CVPN, RDP-Proxy) ODER Virtueller AAA-Server | 9.8 |
Unbedingt sollten kurzfristige alle empfohlenen Patches eingespielt werden. Der Hersteller gibt folgende Versionierung vor:
Zusätzlich empfehlen wir zu prüfen, ob die Schwachstelle schon ausgenutzt wurde. D.h. prüfen Sie Log-Files, schauen Sie intensiv in die Reports aus den Früherkennungs-Technologien und führen Sie ggfs. Analysen durch.
Für Rückfragen stehen wir gerne zur Verfügung.
Quelle: Citrix
By Michael Döhmen
Marketing & IT-Security Enthusiast
More Articles