🚨 Уязвимости в Citrix: как хакеры получают контроль над системой
1️⃣ Компания Citrix обнаружила критические ошибки безопасности в NetScaler ADC и NetScaler Gateway, которые активно эксплуатируются злоумышленниками.
2️⃣ Отслеживаемая как CVE-2023-3519, уязвимость позволяет внедрять вредоносный код и дистанционно выполнять произвольные команды.
3️⃣ Помимо CVE-2023-3519, были обнаружены и исправлены еще две уязвимости: CVE-2023-3466, связанная с некорректной проверкой входных данных, и CVE-2023-3467, приводящая к повышению привилегий до уровня root-администратора.
#Citrix, #NetScalerADC, #NetScalerGateway @ZerodayAlert
#Citrix, #NetScalerADC, #NetScalerGateway @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Продукция Citrix подвергается активным хакерским атакам благодаря нескольким уязвимостям нулевого дня
Корпоративным пользователям NetScaler ADC и NetScaler Gateway нужно срочно обновить своё ПО до актуальной версии.
Новая угроза в Citrix: как злоумышленники обходят аутентификацию и захватывают контроль
😄 Уязвимость CVE-2023-4966 в системах Citrix NetScaler ADC/Gateway позволяла злоумышленникам перехватывать управление легитимными пользовательскими сессиями, обходя системы аутентификации.
😄 Эксплуатация уязвимости продолжалась даже после публикации исправления от Citrix и затруднялась обнаружением, поскольку серверные запросы к ней не логировались.
😄 Четыре новые группировки киберпреступников использовали уязвимость для сбора конфиденциальной информации, внедрения вредоносных программ и перемещения по сети с использованием различных инструментов.
#Citrix #NetScaler #уязвимость #Mandiant
@ZerodayAlert
#Citrix #NetScaler #уязвимость #Mandiant
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Mandiant раскрыла последствия уязвимости Citrix NetScaler ADC/Gateway
Специалисты детализируют активность киберпреступников.
Citrix Bleed: новая угроза хакеров и способы защиты
🔣 Компания Citrix призывает администраторов вручную завершать пользовательские сессии после установки патча для обеспечения полной защиты от атак.
🔣 Уязвимость «Citrix Bleed» (CVE-2023-4966) активно эксплуатировалась хакерами как уязвимость нулевого дня с конца августа 2023 года.
🔣 CISA и ФБР предупредили об активном использовании уязвимости Citrix Bleed для атак группой LockBit, а также предоставили признаки компрометации и методы обнаружения для специалистов безопасности.
#Citrix #Cybersecurity #CitrixBleed #LockBit
@ZerodayAlert
#Citrix #Cybersecurity #CitrixBleed #LockBit
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Citrix призывает администраторов вручную завершать пользовательские сессии для защиты от хакеров
Когда одного лишь патча становится мало для обеспечения безопасности.
Одним запросом до полного контроля: новая уязвимость в Citrix Virtual Apps
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
⚠️ Исследователи watchTowr обнаружили RCE-уязвимость в Citrix Virtual Apps and Desktops, позволяющую получить системные привилегии одним HTTP-запросом. Уязвимость затрагивает модуль Session Recording Manager и позволяет атакующему подменять пользователей, включая администраторов.
🔍 Причиной уязвимости стало использование небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing. Эксплуатация возможна через HTTP, хотя такой доступ не требуется для работы продукта.
🛡 Citrix выпустила исправления для всех затронутых версий продукта, присвоив уязвимостям идентификаторы CVE-2024-8068 и CVE-2024-8069. Компания утверждает, что для эксплуатации требуется аутентификация, однако исследователи настаивают на более серьезной природе уязвимости.
#уязвимость #безопасность #Citrix #инфраструктура
@ZerodayAlert
SecurityLab.ru
Системные привилегии за один запрос: хакеры взломали защиту Citrix
Новая уязвимость ставит под удар инфраструктуру Citrix.