Citrix retter fejl i NetScaler ADC og Gateway

Fejlen var næsten identisk med sidste års CitrixBleed-fejl, dog ikke så alvorlig.

Citrix har i al ubemærkethed rettet en sårbarhed i sine NetScaler Application Delivery Control (ADC) og Gateway-produkter, der gjorde det muligt for eksterne, uautentificerede angribere at få adgang til potentielt følsomme oplysninger fra hukommelsen på berørte systemer.

Det skriver Dark Readking.

Fejlen har ikke fået et id-nummer, men karakteriseres som typen ’out-of-bounds read’, der har typebetegnelsen CWE-125, som er en type, der altid figurerer på top 10 over de mest alvorlige sårbarheder. Sårbarheden har fået risikoen ’høj’ af Dark Readings kilde til historien, sikkerhedseksperter ved Bishop Fox.

Det fremgår her, at fejlen har været næsten identisk med - men ikke så alvorlig som - "CitrixBleed" (CVE-2023-4966), der var en kritisk 0-dagssårbarhed de samme to produkter. Denne blev opdaget af Bishop Fox i januar.

Mens CitrixBleed kunne udnyttes til implementering af ransomware, give adgang til information og andre ondsindede formål, er den nye fejl ifølge Dark Reading mindre farlig, fordi angribere ville være mindre tilbøjelige til at høste information fra et sårbart system med den.

Citrix har anerkendt, at sårbarheden er blevet afsløret, men den fik ikke tildelt et CVE-nummer, fordi den allerede var blevet behandlet i NetScaler version 13.1-51.15, som blev udgivet før fejlen blev kendt.

Sårbare systemer afvikles kun i versionen 13.1-50.23.

Det anbefales at opgradere sårbare versioner til version 13.1-51.15 eller derover.

Links:

https://bishopfox.com/blog/netscaler-adc-and-gateway-advisory

https://www.darkreading.com/cyber-risk/citrix-addresses-high-severity-flaw-in-netscaler-adc-and-gateway

Keywords: