[Update 1] Sicherheitslücke bei Citrix (CVE-2023-3519)

Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?
CITRIX hat die Details zu einer äußerst schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht, die auf der CVSS-Skala eine Bewertung von 9.8 von 10 erhalten hat.

Ein Firmware Update wurde bereitgestellt, um diese betroffene Sicherheitslücke zu beheben. Bei enthus Kunden, die einen Citrix ADC Update Service gebucht haben, werden Firmware Updates immer proaktiv installiert. Der Hersteller betont die Dringlichkeit des Updates und kommentiert wie folgt:

"Es wurden mehrere Schwachstellen in NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) entdeckt. Bitte beachten Sie, dass NetScaler ADC und NetScaler Gateway Version 12.1 nun das End of Life (EOL) erreicht haben. Allen Kunden wird dringend empfohlen, ihre Geräte auf eine der unterstützten Versionen zu aktualisieren, um die Sicherheitslücken zu beheben."

BSI Update 1 - [Version 1.1 vom 16.08.]
Aufgrund der schnellen großflächigen Ausnutzung ist es wahrscheinlich, dass nicht sofort aktualisierte Citrix NetScaler kompromittiert wurden. Die Gefahr vor Angreifern bleibt daher bis zur Sicherstellung, dass der Server nicht bereits eine Backdoor enthält, auch nach einem Update bestehen. IT-Sicherheitsverantwortliche sollten trotz eingespielten Updates auf eine Kompromittierung anhand von Indicators-of-Compromise (IoCs) prüfen.


Der enthus Citrix ADC Update Service bietet unseren Kunden die Möglichkeit, ihre Citrix ADCs und Citrix Gateways proaktiv auf dem neuesten Stand zu halten. Wir kümmern uns darum, dass alle sicherheitsrelevanten Updates automatisch und zeitnah auf den Systemen unserer Kunden installiert werden, um potenzielle Bedrohungen zu minimieren. Unsere Kunden können sich darauf verlassen, dass ihre Systeme stets geschützt sind und dass wir uns um alle wichtigen Sicherheitsupdates und Patches kümmern.

CVE ID
Affected Products
Description
Pre-requisites
CWE
CVSS
CVE-2023-3466Citrix ADC, Citrix Gateway Reflected Cross-Site Scripting (XSS) Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIP CWE-20 8.3
CVE-2023-3467 Citrix ADC, Citrix Gateway Privilege Escalation to root administrator (nsroot) Authenticated access to NSIP or SNIP with management interface access CWE-269 8
CVE-2023-3519 Citrix ADC, Citrix Gateway Unauthenticated remote code execution Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server CWE-94 9.8

Wenn Sie mehr über unseren Citrix ADC Update Service und andere sicherheitsrelevante Angebote erfahren möchten, kontaktieren Sie uns jetzt!

Hersteller-Details (CVE-2023-3466 + CVE-2023-3467 + CVE-2023-3519):
Betroffene Systeme:
  • NetScaler ADC and NetScaler Gateway 13.1 vor 13.1-49.13
  • NetScaler ADC and NetScaler Gateway 13.0 vor 13.0-91.13
  • NetScaler ADC 13.1-FIPS vor 13.1-37.159
  • NetScaler ADC 12.1-FIPS vor 12.1-65.36
  • NetScaler ADC 12.1-NDcPP vor 12.65.36


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.