Synthese
Citrix-Updates beheben zwei 0-Tage-Schwachstellen, darunter eine mit „hohem“ Schweregrad, im Zusammenhang mit den Produkten NetScaler ADC und NetScaler Gateway.
Hinweis: Der Anbieter gibt an, dass die Schwachstellen im Netzwerk offenbar aktiv ausgenutzt werden.
Hinweise (aktualisiert am 18.07.2024): CVE-2023-6548 wäre auch ohne Authentifizierung aus der Ferne ausnutzbar.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenz-Community: SCHWER/ROT (77,17/100)1.
Typologie
- Arbitrary Code Execution
- Denial of Service
Betroffene Produkte und Versionen
Citrix
- NetScaler ADC und NetScaler Gateway 14.1, Versionen vor 14.1-12.35
- NetScaler ADC und NetScaler Gateway 13.1, Versionen vor 13.1-51.15
- NetScaler ADC und NetScaler Gateway 13.0, Versionen vor 13.0-92.21
- NetScaler ADC 13.1-FIPS, Versionen vor 13.1-37.176
- NetScaler ADC 12.1-FIPS, Versionen vor 12.1-55.302
- NetScaler ADC 12.1-NDcPP, Versionen vor 12.1-55.302
Schadensbegrenzungsmaßnahmen
Im Einklang mit den Herstellererklärungen wird empfohlen, anfällige Produkte zu aktualisieren, indem Sie den Anweisungen in den Sicherheitsbulletins folgen, die über die Links im Abschnitt „Referenzen“ verfügbar sind.
Bitte beachten Sie, dass der Anbieter für alle Versionen von NetScaler ADC und NetScaler Gateway vor 12.1 angesichts des End-of-Support-Datums (EOL) keine Workarounds und/oder Patches veröffentlichen wird.
Eindeutige Schwachstellenkennungen
Referenzen
https://digital.nhs.uk/cyber-alerts/2024/cc-4525 (aktualisiert am 18.07.2024)
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.