Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
0-Day-Schwachstellen in NetScaler ADC und NetScaler Gateway gefunden (AL02/240117/CSIRT-ITA) – Update

0-Day-Schwachstellen in NetScaler ADC und NetScaler Gateway gefunden (AL02/240117/CSIRT-ITA) – Update

Synthese

Citrix-Updates beheben zwei 0-Tage-Schwachstellen, darunter eine mit „hohem“ Schweregrad, im Zusammenhang mit den Produkten NetScaler ADC und NetScaler Gateway.

Hinweis: Der Anbieter gibt an, dass die Schwachstellen im Netzwerk offenbar aktiv ausgenutzt werden.

Hinweise (aktualisiert am 18.07.2024): CVE-2023-6548 wäre auch ohne Authentifizierung aus der Ferne ausnutzbar.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenz-Community: SCHWER/ROT (77,17/100)1.

Typologie

  • Arbitrary Code Execution
  • Denial of Service

Betroffene Produkte und Versionen

Citrix

  • NetScaler ADC und NetScaler Gateway 14.1, Versionen vor 14.1-12.35
  • NetScaler ADC und NetScaler Gateway 13.1, Versionen vor 13.1-51.15
  • NetScaler ADC und NetScaler Gateway 13.0, Versionen vor 13.0-92.21
  • NetScaler ADC 13.1-FIPS, Versionen vor 13.1-37.176
  • NetScaler ADC 12.1-FIPS, Versionen vor 12.1-55.302
  • NetScaler ADC 12.1-NDcPP, Versionen vor 12.1-55.302

Schadensbegrenzungsmaßnahmen

Im Einklang mit den Herstellererklärungen wird empfohlen, anfällige Produkte zu aktualisieren, indem Sie den Anweisungen in den Sicherheitsbulletins folgen, die über die Links im Abschnitt „Referenzen“ verfügbar sind.

Bitte beachten Sie, dass der Anbieter für alle Versionen von NetScaler ADC und NetScaler Gateway vor 12.1 angesichts des End-of-Support-Datums (EOL) keine Workarounds und/oder Patches veröffentlichen wird.

Eindeutige Schwachstellenkennungen

CVE-2023-6548

CVE-2023-6549

Referenzen

https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549

https://digital.nhs.uk/cyber-alerts/2024/cc-4525 (aktualisiert am 18.07.2024)

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen