Amerikaanse overheidsinstanties moeten een actief aangevallen zerodaylek in NetScaler ADC en Gateway binnen een week patchen, zo heeft het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security opgedragen. Via de kwetsbaarheid, aangeduid als CVE-2023-6548, is het mogelijk voor een geauthenticeerde aanvaller met toegang tot de managementinterface om code op het systeem uit te voeren.
NetScaler ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. Via de NetScaler Gateway kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt.
Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security houdt een lijst bij van actief aangevallen kwetsbaarheden en kan federale overheidsinstanties opdragen om de betreffende patches voor deze beveiligingslekken voor een bepaalde datum te installeren. De update voor CVE-2023-6548 moet voor 24 januari geïnstalleerd zijn.
Dit is een veel strengere deadline dan bij twee andere zerodays die deze week werden onthuld. Voor een tweede zeroday in NetScaler ADC en Gateway (CVE-2023-6549), waardoor een denial of service mogelijk is, of een zeroday in Google Chrome, moeten federale Amerikaanse overheidsorganisaties de update voor 7 februari hebben uitgerold.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.