Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Citrix предупреждает о двух уязвимостях нулевого дня в системах безопасности NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway), которые активно эксплуатируются в естественных условиях.
Недостатки перечислены ниже -
Эти недостатки затрагивают следующие версии NetScaler ADC и NetScaler Gateway , управляемые клиентами -
Также рекомендуется не предоставлять доступ к интерфейсу управления через Интернет, чтобы снизить риск использования.
За последние месяцы злоумышленники использовали многочисленные уязвимости в системах безопасности Citrix appliances (CVE-2023-3519 и CVE-2023-4966) для отключения веб-оболочек и взлома существующих сеансов аутентификации.
Проблеме присвоен идентификатор CVE CVE-2023-34063 (оценка CVSS: 9,9), при этом поставщик услуг виртуализации, принадлежащий Broadcom, описывает ее как недостаток "отсутствия контроля доступа".
Команде Организации научных и промышленных исследований Содружества (CSIRO) по научным вычислительным платформам приписывают обнаружение уязвимости в системе безопасности и сообщение о ней.
Ниже представлены версии , на которые повлияла уязвимость -
Уязвимости CVE-2023-22527 присвоен балл CVSS 10.0, что указывает на максимальную серьезность. Это затрагивает версии 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x и 8.5.0-8.5.3. Стоит отметить, что уязвимость не затрагивает версии LTS 7.19.x.
"Уязвимость, связанная с внедрением шаблона в устаревшие версии Центра обработки данных и сервера Confluence, позволяет злоумышленнику, не прошедшему проверку подлинности, добиться RCE в уязвимой версии", - заявила австралийская компания.
Проблема была устранена в версиях 8.5.4, 8.5.5 (Центр обработки данных Confluence и сервер), 8.6.0, 8.7.1 и 8.7.2 (только для центра обработки данных). Пользователям, использующим устаревшие экземпляры, рекомендуется обновить свои установки до последней доступной версии.
Недостатки перечислены ниже -
- CVE-2023-6548 (оценка CVSS: 5.5) - Удаленное выполнение кода с аутентификацией (с низкими привилегиями) в интерфейсе управления (требуется доступ к NSIP, CLIP или SNIP с доступом к интерфейсу управления)
- CVE-2023-6549 (оценка CVSS: 8.2) - Отказ в обслуживании (требуется, чтобы устройство было настроено как шлюз или виртуальный сервер авторизации и учета, или AAA)
Эти недостатки затрагивают следующие версии NetScaler ADC и NetScaler Gateway , управляемые клиентами -
- NetScaler ADC и NetScaler Gateway с 14.1 по 14.1-12.35
- NetScaler ADC и NetScaler Gateway 13.1 до версии 13.1-51.15
- NetScaler ADC и NetScaler Gateway с версии 13.0 до версии 13.0-92.21
- NetScaler ADC и NetScaler Gateway версии 12.1 (в настоящее время срок службы истекает)
- NetScaler ADC 13.1-FIPS до версии 13.1-37.176
- NetScaler ADC 12.1-FIPS до версии 12.1-55.302, и
- NetScaler ADC 12.1-NDcPP до версии 12.1-55.302
Также рекомендуется не предоставлять доступ к интерфейсу управления через Интернет, чтобы снизить риск использования.
За последние месяцы злоумышленники использовали многочисленные уязвимости в системах безопасности Citrix appliances (CVE-2023-3519 и CVE-2023-4966) для отключения веб-оболочек и взлома существующих сеансов аутентификации.
VMware исправляет критический недостаток автоматизации Aria
Раскрытие происходит после того, как VMware предупредила клиентов о критической уязвимости в системе безопасности Aria Automation (ранее vRealize Automation), которая может позволить злоумышленнику, прошедшему проверку подлинности, получить несанкционированный доступ к удаленным организациям и рабочим процессам.Проблеме присвоен идентификатор CVE CVE-2023-34063 (оценка CVSS: 9,9), при этом поставщик услуг виртуализации, принадлежащий Broadcom, описывает ее как недостаток "отсутствия контроля доступа".
Команде Организации научных и промышленных исследований Содружества (CSIRO) по научным вычислительным платформам приписывают обнаружение уязвимости в системе безопасности и сообщение о ней.
Ниже представлены версии , на которые повлияла уязвимость -
- Автоматизация VMware Aria (8.11.x, 8.12.x, 8.13.x и 8.14.x)
- VMware Cloud Foundation (4.x и 5.x)
Atlassian раскрывает критическую ошибку при выполнении кода
Разработка также последовала за выпуском Atlassian исправлений для более чем двух десятков уязвимостей, включая критическую ошибку удаленного выполнения кода (RCE), влияющую на Центр обработки данных Confluence и сервер Confluence Server.Уязвимости CVE-2023-22527 присвоен балл CVSS 10.0, что указывает на максимальную серьезность. Это затрагивает версии 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x и 8.5.0-8.5.3. Стоит отметить, что уязвимость не затрагивает версии LTS 7.19.x.
"Уязвимость, связанная с внедрением шаблона в устаревшие версии Центра обработки данных и сервера Confluence, позволяет злоумышленнику, не прошедшему проверку подлинности, добиться RCE в уязвимой версии", - заявила австралийская компания.
Проблема была устранена в версиях 8.5.4, 8.5.5 (Центр обработки данных Confluence и сервер), 8.6.0, 8.7.1 и 8.7.2 (только для центра обработки данных). Пользователям, использующим устаревшие экземпляры, рекомендуется обновить свои установки до последней доступной версии.