354/66 (IT) ประจำวันพฤหัสบดีที่ 20 กรกฎาคม 2566
Citrix แจ้งเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ระดับ critical ใน NetScaler Application Delivery Controller (ADC) และ Gateway ว่ากำลังถูก exploit ด้วยช่องโหว่ CVE-2023-3519 ( คะแนน CVSS: 9.8 ) ที่เกิดปัญหาเกี่ยวข้องกับการ code injection ที่อาจส่งผลให้มีการ remote code execution โดยไม่ได้รับอนุญาต ซึ่งส่งผลกระทบต่อรุ่นต่อไปนี้
– NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
– NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
– NetScaler ADC and NetScaler Gateway version 12.1 (currently end-of-life)
– NetScaler ADC 13.1-FIPS before 13.1-37.159
– NetScaler ADC 12.1-FIPS before 12.1-55.297
– NetScaler ADC 12.1-NDcPP before 12.1-55.297
โดยบริษัทยังได้แก้ไขช่องโหว่เพิ่มอีก 2 รายการดังนี้
– CVE-2023-3466 (คะแนน CVSS: 8.3) – ช่องโหว่ improper input validation ส่งผลให้เกิดการโจมตีแบบ cross-site scripting (XSS)
– CVE-2023-3467 (คะแนน CVSS: 8.0) – ช่องโหว่ improper privilege management ส่งผลให้มีการยกระดับสิทธิ์เป็นผู้ดูแลระบบรูท (nsroot)
โดย Wouter Rijkbost และ Jorren Geurts จากบริษัท Resillion ได้รับเครดิตในการรายงานช่องโหว่ และมีการออก Patchเพื่อแก้ไขช่องโหว่ทั้งสามรายการในเวอร์ชันดังนี้
– NetScaler ADC และ NetScaler Gateway 13.1-49.13 และรุ่นที่ใหม่กว่า
– NetScaler ADC และ NetScaler Gateway 13.0-91.13 และรุ่นที่ใหม่กว่า 13.0
– NetScaler ADC 13.1-FIPS 13.1-37.159 และรุ่นที่ใหม่กว่าของ 13.1-FIPS
– NetScaler ADC 12.1-FIPS 12.1-55.297 และรุ่นที่ใหม่กว่าของ 12.1-FIPS
– NetScaler ADC 12.1-NDcPP 12.1-55.297 และรุ่นที่ใหม่กว่าของ 12.1-NDcPP
แนะนำให้ลูกค้าของ NetScaler ADC และ NetScaler Gateway เวอร์ชัน 12.1 upgrade อุปกรณ์เป็นเวอร์ชันที่รองรับเพื่อลดภัยคุกคามที่อาจเกิดขึ้น
แหล่งข่าว [ https://thehackernews.com/2023/07/zero-day-attacks-exploited-critical.html ]