Citrix, VMware ve Atlassian Kritik Kusurlarla Karşılaştı — En Kısa Sürede Yama!
Citrix, NetScaler ADC (eski adıyla Citrix ADC) ve NetScaler Gateway'de (eski adıyla Citrix Gateway) aktif olarak istismar edilen iki sıfır gün güvenlik açığı konusunda uyarıda bulunuyor.
Kusurlar aşağıda listelenmiştir -
- CVE-2023-6548 (CVSS puanı: 5,5) - Yönetim Arabiriminde kimliği doğrulanmış (düşük ayrıcalıklı) uzaktan kod yürütme (yönetim arabirimi erişimiyle NSIP, CLIP veya SNIP'ye erişim gerektirir)
- CVE-2023-6549 (CVSS puanı: 8.2) - Hizmet reddi (aletin Ağ Geçidi veya yetkilendirme ve hesap oluşturma ya da AAA sanal sunucu olarak yapılandırılmasını gerektirir)
NetScaler ADC ve NetScaler Gateway'in müşteri tarafından yönetilen aşağıdaki sürümleri eksikliklerden etkilenmektedir:
- NetScaler ADC ve NetScaler Gateway 14.1, 14.1-12.35'ten önce
- NetScaler ADC ve NetScaler Gateway 13.1, 13.1-51.15'ten önceki sürümler
- NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.21'den önceki sürümler
- NetScaler ADC ve NetScaler Gateway sürüm 12.1 (şu anda kullanım ömrünün sonu)
- NetScaler ADC 13.1-FIPS 13.1-37.176'dan önceki sürümler
- NetScaler ADC 12.1-FIPS 12.1-55.302'den önceki sürümler ve
- NetScaler ADC 12.1-NDcPP 12.1-55.302'den önce
Citrix, "Bu CVE'lerin azaltılmamış cihazlarda istismar edildiği gözlemlendi" dedi ve herhangi bir ek ayrıntı paylaşmadı. NetScaler ADC ve NetScaler Gateway sürüm 12.1 kullanıcılarının, cihazlarını kusurları düzelten desteklenen bir sürüme yükseltmeleri önerilir.
Ayrıca, istismar riskini azaltmak için yönetim arabirimini İnternet'e maruz bırakmamanız önerilir.
Son aylarda, Citrix cihazlarındaki (CVE-2023-3519 ve CVE-2023-4966) birden fazla güvenlik açığı, tehdit aktörleri tarafından web kabukları bırakmak ve mevcut kimliği doğrulanmış oturumları ele geçirmek için silah haline getirildi.
VMware, Kritik Aria Otomasyon Kusurunu Düzeltti
Açıklama, VMware'in müşterileri Aria Automation'da (eski adıyla vRealize Automation) kimliği doğrulanmış bir saldırganın uzak kuruluşlara ve iş akışlarına yetkisiz erişim elde etmesine izin verebilecek kritik bir güvenlik açığı konusunda uyarmasıyla geldi.
Soruna CVE tanımlayıcısı CVE-2023-34063 (CVSS puanı: 9.9) atandı ve Broadcom'a ait sanallaştırma hizmetleri sağlayıcısı bunu "eksik erişim kontrolü" kusuru olarak tanımladı.
Commonwealth Bilimsel ve Endüstriyel Araştırma Örgütü'nün (CSIRO) Bilimsel Bilgi İşlem Platformları ekibi, güvenlik açığını keşfetmek ve bildirmekle suçlandı.
Güvenlik açığından etkilenen sürümler aşağıda verilmiştir:
- VMware Aria Otomasyonu (8.11.x, 8.12.x, 8.13.x ve 8.14.x)
- VMware Bulut Vakfı (4.x ve 5.x))
VMware, "Yamayı uyguladıktan sonra desteklenen tek yükseltme yolu 8.16 sürümüdür" dedi. "Bir ara sürüme yükseltirseniz, güvenlik açığı yeniden ortaya çıkacak ve ek bir yama turu gerektirecektir."
Atlassian Kritik Kod Yürütme Hatasını Açıkladı
Geliştirme aynı zamanda Atlassian'ın Confluence Veri Merkezi ve Confluence Server'ı etkileyen kritik bir uzaktan kod yürütme (RCE) kusuru da dahil olmak üzere iki düzineden fazla güvenlik açığı için yama yayınlamasını takip ediyor.
CVE-2023-22527 adlı güvenlik açığına, maksimum önem derecesini gösteren 10.0 CVSS puanı atanmıştır. 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x ve 8.5.0-8.5.3 sürümlerini etkiler. 7.19.x LTS sürümlerinin güvenlik açığından etkilenmediğini belirtmekte fayda var.
Avustralyalı şirket, "Confluence Veri Merkezi ve Sunucusunun güncel olmayan sürümlerindeki bir şablon enjeksiyon güvenlik açığı, kimliği doğrulanmamış bir saldırganın etkilenen bir sürümde RCE'ye ulaşmasına olanak tanıyor" dedi.
Bu sorun 8.5.4, 8.5.5 (Confluence Veri Merkezi ve Sunucusu), 8.6.0, 8.7.1 ve 8.7.2 (yalnızca Veri Merkezi) sürümlerinde giderilmiştir. Güncel olmayan bulut sunucularında olan kullanıcıların, yüklemelerini mevcut en son sürüme güncelleştirmeleri önerilir.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı