ช่องโหว่ Zero-Day ระดับ critical ใน Citrix ADC และ Gateway

354/66 (IT) ประจำวันพฤหัสบดีที่ 20 กรกฎาคม 2566

Citrix แจ้งเตือนผู้ใช้งานเกี่ยวกับช่องโหว่ระดับ critical ใน NetScaler Application Delivery Controller (ADC) และ Gateway ว่ากำลังถูก exploit ด้วยช่องโหว่ CVE-2023-3519 ( คะแนน CVSS: 9.8 ) ที่เกิดปัญหาเกี่ยวข้องกับการ code injection ที่อาจส่งผลให้มีการ remote code execution โดยไม่ได้รับอนุญาต ซึ่งส่งผลกระทบต่อรุ่นต่อไปนี้

– NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13

– NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13

– NetScaler ADC and NetScaler Gateway version 12.1 (currently end-of-life)

– NetScaler ADC 13.1-FIPS before 13.1-37.159

– NetScaler ADC 12.1-FIPS before 12.1-55.297

– NetScaler ADC 12.1-NDcPP before 12.1-55.297

โดยบริษัทยังได้แก้ไขช่องโหว่เพิ่มอีก 2 รายการดังนี้

– CVE-2023-3466 (คะแนน CVSS: 8.3) – ช่องโหว่ improper input validation ส่งผลให้เกิดการโจมตีแบบ cross-site scripting (XSS)

– CVE-2023-3467 (คะแนน CVSS: 8.0) – ช่องโหว่ improper privilege management ส่งผลให้มีการยกระดับสิทธิ์เป็นผู้ดูแลระบบรูท (nsroot)

โดย Wouter Rijkbost และ Jorren Geurts จากบริษัท Resillion ได้รับเครดิตในการรายงานช่องโหว่ และมีการออก Patchเพื่อแก้ไขช่องโหว่ทั้งสามรายการในเวอร์ชันดังนี้

– NetScaler ADC และ NetScaler Gateway 13.1-49.13 และรุ่นที่ใหม่กว่า

– NetScaler ADC และ NetScaler Gateway 13.0-91.13 และรุ่นที่ใหม่กว่า 13.0

– NetScaler ADC 13.1-FIPS 13.1-37.159 และรุ่นที่ใหม่กว่าของ 13.1-FIPS

– NetScaler ADC 12.1-FIPS 12.1-55.297 และรุ่นที่ใหม่กว่าของ 12.1-FIPS

– NetScaler ADC 12.1-NDcPP 12.1-55.297 และรุ่นที่ใหม่กว่าของ 12.1-NDcPP    

แนะนำให้ลูกค้าของ NetScaler ADC และ NetScaler Gateway เวอร์ชัน 12.1 upgrade อุปกรณ์เป็นเวอร์ชันที่รองรับเพื่อลดภัยคุกคามที่อาจเกิดขึ้น

แหล่งข่าว [ https://thehackernews.com/2023/07/zero-day-attacks-exploited-critical.html ]