搜尋

情資內容

更新時間:2023/10/24 15:55:05
發佈時間:2023/10/24 15:55:05
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] NetScaler ADC、NetScaler Gateway存在高風險漏洞(CVE-2023- 4966),若設備作為閘道 (如VPN、ICA Proxy、CVPN、RDP Proxy)或負載平衡認證伺服器(AAA virtual server)使用,未經授權的攻擊者成功利用後可繞過身分驗證取得相關權限。 二、已揭露攻擊程式碼說明 官方於修補公告中表示已觀察此漏洞被利用於攻擊受影響之設備。
▶ 參考資訊
網址 說明
https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967 1.Citrix
https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/ 2.netscaler
▶ 影響平台
影響平台-系統:
NetScaler ADC and NetScaler Gateway 14.1  建議修補版本  14.1-8.50 或更新
NetScaler ADC and NetScaler Gateway 13.1  建議修補版本  13.1-49.15 或更新
NetScaler ADC and NetScaler Gateway 13.0  建議修補版本13.0-92.19 或更新
NetScaler ADC 13.1-FIPS 建議修補版本 13.1-37.164或更新
NetScaler ADC 12.1-FIPS 建議修補版本 12.1-55.300或更新
NetScaler ADC 12.1-NDcPP 建議修補版本 12.1-55.300或更新

▶ 建議措施
一、官方已發布更新版本,建議依照單位內既有漏洞管理機制,評估後執行相關作業。 二、官方建議修補受影響之設備後,可參照其提供之指令清除現有連線以避免殘存的惡意連線影響[2],指令如下: kill icaconnection -all kill rdp connection -all kill pcoipConnection -all kill aaa session -all clear lb persistentSessions
▶ 漏洞資訊
名稱:
CVSS向量: CVE-2023- 4966
描述:
使用版本:CVSS 3.1 分析分數:9.4 參考來源: Citrix
情資編號:
FISAC-200-202310-0005
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞