Softwarebedrijf Citrix waarschuwt voor een actief aangevallen zerodaylek in Citrix ADC en Gateway waardoor een ongeauthenticeerde aanvaller kwetsbare servers kan overnemen. Voor de kwetsbaarheid, aangeduid als CVE-2023-3519, verschenen gisteren beveiligingsupdates. Organisaties worden door Citrix opgeroepen om de beschikbaar gestelde patches zo snel mogelijk te installeren.
Citrix ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. De luxere versies bieden ook bescherming tegen dos-aanvallen en een webapplicatiefirewall.
Via de Citrix Gateway kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt. Waarbij de Citrix ADC een apart apparaat is, is de Gateway een softwareoplossing die organisaties op een server moeten installeren.
Details over de aanvallen zijn niet door Citrix gegeven, behalve dat ze ongeauthenticeerde remote code execution mogelijk maken. De impact van het zerodaylek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De updates die Citrix gisteren uitbracht verhelpen ook nog twee andere kwetsbaarheden, waaronder een lek dat een aanvaller de mogelijkheid geeft om zijn rechten te verhogen naar die van root administrator.
Citrix meldt verder dat NetScaler ADC en NetScaler Gateway versie 12.1 end of life zijn en niet meer met beveiligingsupdates worden ondersteund. Klanten moeten dan ook naar een nieuwere versie upgraden om tegen de kwetsbaarheden beschermd te zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.