Citrix, VMware и Atlassian поражены критическими недостатками — исправьте как можно СКОРЕЕ!

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
362
Points
83
Citrix предупреждает о двух уязвимостях нулевого дня в системах безопасности NetScaler ADC (ранее Citrix ADC) и NetScaler Gateway (ранее Citrix Gateway), которые активно эксплуатируются в естественных условиях.

Недостатки перечислены ниже -
  • CVE-2023-6548 (оценка CVSS: 5.5) - Удаленное выполнение кода с аутентификацией (с низкими привилегиями) в интерфейсе управления (требуется доступ к NSIP, CLIP или SNIP с доступом к интерфейсу управления)
  • CVE-2023-6549 (оценка CVSS: 8.2) - Отказ в обслуживании (требуется, чтобы устройство было настроено как шлюз или виртуальный сервер авторизации и учета, или AAA)

Эти недостатки затрагивают следующие версии NetScaler ADC и NetScaler Gateway , управляемые клиентами -
  • NetScaler ADC и NetScaler Gateway с 14.1 по 14.1-12.35
  • NetScaler ADC и NetScaler Gateway 13.1 до версии 13.1-51.15
  • NetScaler ADC и NetScaler Gateway с версии 13.0 до версии 13.0-92.21
  • NetScaler ADC и NetScaler Gateway версии 12.1 (в настоящее время срок службы истекает)
  • NetScaler ADC 13.1-FIPS до версии 13.1-37.176
  • NetScaler ADC 12.1-FIPS до версии 12.1-55.302, и
  • NetScaler ADC 12.1-NDcPP до версии 12.1-55.302
"Были замечены эксплойты этих CVE на обычных устройствах", - сказали в Citrix, не поделившись какими-либо дополнительными подробностями. Пользователям NetScaler ADC и NetScaler Gateway версии 12.1 рекомендуется обновить свои устройства до поддерживаемой версии, исправляющей недостатки.

Также рекомендуется не предоставлять доступ к интерфейсу управления через Интернет, чтобы снизить риск использования.

За последние месяцы злоумышленники использовали многочисленные уязвимости в системах безопасности Citrix appliances (CVE-2023-3519 и CVE-2023-4966) для отключения веб-оболочек и взлома существующих сеансов аутентификации.

VMware исправляет критический недостаток автоматизации Aria​

Раскрытие происходит после того, как VMware предупредила клиентов о критической уязвимости в системе безопасности Aria Automation (ранее vRealize Automation), которая может позволить злоумышленнику, прошедшему проверку подлинности, получить несанкционированный доступ к удаленным организациям и рабочим процессам.

Проблеме присвоен идентификатор CVE CVE-2023-34063 (оценка CVSS: 9,9), при этом поставщик услуг виртуализации, принадлежащий Broadcom, описывает ее как недостаток "отсутствия контроля доступа".

Команде Организации научных и промышленных исследований Содружества (CSIRO) по научным вычислительным платформам приписывают обнаружение уязвимости в системе безопасности и сообщение о ней.

Ниже представлены версии , на которые повлияла уязвимость -
  • Автоматизация VMware Aria (8.11.x, 8.12.x, 8.13.x и 8.14.x)
  • VMware Cloud Foundation (4.x и 5.x)
"Единственный поддерживаемый путь обновления после применения исправления - до версии 8.16", - сказали в VMware. "При обновлении до промежуточной версии уязвимость появится снова, что потребует дополнительного цикла исправления".

Atlassian раскрывает критическую ошибку при выполнении кода​

Разработка также последовала за выпуском Atlassian исправлений для более чем двух десятков уязвимостей, включая критическую ошибку удаленного выполнения кода (RCE), влияющую на Центр обработки данных Confluence и сервер Confluence Server.

Уязвимости CVE-2023-22527 присвоен балл CVSS 10.0, что указывает на максимальную серьезность. Это затрагивает версии 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x и 8.5.0-8.5.3. Стоит отметить, что уязвимость не затрагивает версии LTS 7.19.x.

"Уязвимость, связанная с внедрением шаблона в устаревшие версии Центра обработки данных и сервера Confluence, позволяет злоумышленнику, не прошедшему проверку подлинности, добиться RCE в уязвимой версии", - заявила австралийская компания.

Проблема была устранена в версиях 8.5.4, 8.5.5 (Центр обработки данных Confluence и сервер), 8.6.0, 8.7.1 и 8.7.2 (только для центра обработки данных). Пользователям, использующим устаревшие экземпляры, рекомендуется обновить свои установки до последней доступной версии.
 
Top