Citrix, VMware ve Atlassian Kritik Kusurlarla Karşılaştı — En Kısa Sürede Yama!
Citrix, NetScaler ADC (eski adıyla Citrix ADC) ve NetScaler Gateway'de (eski adıyla Citrix Gateway) aktif olarak istismar edilen iki sıfır gün güvenlik açığı konusunda uyarıda bulunuyor.
Kusurlar aşağıda listelenmiştir -
- CVE-2023-6548 (CVSS puanı: 5,5) - Yönetim Arabiriminde kimliği doğrulanmış (düşük ayrıcalıklı) uzaktan kod yürütme (yönetim arabirimi erişimiyle NSIP, CLIP veya SNIP'ye erişim gerektirir)
- CVE-2023-6549 (CVSS puanı: 8.2) - Hizmet reddi (aletin Ağ Geçidi veya yetkilendirme ve hesap oluşturma ya da AAA sanal sunucu olarak yapılandırılmasını gerektirir)
NetScaler ADC ve NetScaler Gateway'in müşteri tarafından yönetilen aşağıdaki sürümleri eksikliklerden etkilenmektedir:
- NetScaler ADC ve NetScaler Gateway 14.1, 14.1-12.35'ten önce
- NetScaler ADC ve NetScaler Gateway 13.1, 13.1-51.15'ten önceki sürümler
- NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.21'den önceki sürümler
- NetScaler ADC ve NetScaler Gateway sürüm 12.1 (şu anda kullanım ömrünün sonu)
- NetScaler ADC 13.1-FIPS 13.1-37.176'dan önceki sürümler
- NetScaler ADC 12.1-FIPS 12.1-55.302'den önceki sürümler ve
- NetScaler ADC 12.1-NDcPP 12.1-55.302'den önce
Citrix, "Bu CVE'lerin azaltılmamış cihazlarda istismar edildiği gözlemlendi" dedi ve herhangi bir ek ayrıntı paylaşmadı. NetScaler ADC ve NetScaler Gateway sürüm 12.1 kullanıcılarının, cihazlarını kusurları düzelten desteklenen bir sürüme yükseltmeleri önerilir.
Ayrıca, istismar riskini azaltmak için yönetim arabirimini İnternet'e maruz bırakmamanız önerilir.
Son aylarda, Citrix cihazlarındaki (CVE-2023-3519 ve CVE-2023-4966) birden fazla güvenlik açığı, tehdit aktörleri tarafından web kabukları bırakmak ve mevcut kimliği doğrulanmış oturumları ele geçirmek için silah haline getirildi.
VMware, Kritik Aria Otomasyon Kusurunu Düzeltti
Açıklama, VMware'in müşterileri Aria Automation'da (eski adıyla vRealize Automation) kimliği doğrulanmış bir saldırganın uzak kuruluşlara ve iş akışlarına yetkisiz erişim elde etmesine izin verebilecek kritik bir güvenlik açığı konusunda uyarmasıyla geldi.
Soruna CVE tanımlayıcısı CVE-2023-34063 (CVSS puanı: 9.9) atandı ve Broadcom'a ait sanallaştırma hizmetleri sağlayıcısı bunu "eksik erişim kontrolü" kusuru olarak tanımladı.
Commonwealth Bilimsel ve Endüstriyel Araştırma Örgütü'nün (CSIRO) Bilimsel Bilgi İşlem Platformları ekibi, güvenlik açığını keşfetmek ve bildirmekle suçlandı.
Güvenlik açığından etkilenen sürümler aşağıda verilmiştir:
- VMware Aria Otomasyonu (8.11.x, 8.12.x, 8.13.x ve 8.14.x)
- VMware Bulut Vakfı (4.x ve 5.x))
VMware, "Yamayı uyguladıktan sonra desteklenen tek yükseltme yolu 8.16 sürümüdür" dedi. "Bir ara sürüme yükseltirseniz, güvenlik açığı yeniden ortaya çıkacak ve ek bir yama turu gerektirecektir."
Atlassian Kritik Kod Yürütme Hatasını Açıkladı
Geliştirme aynı zamanda Atlassian'ın Confluence Veri Merkezi ve Confluence Server'ı etkileyen kritik bir uzaktan kod yürütme (RCE) kusuru da dahil olmak üzere iki düzineden fazla güvenlik açığı için yama yayınlamasını takip ediyor.
CVE-2023-22527 adlı güvenlik açığına, maksimum önem derecesini gösteren 10.0 CVSS puanı atanmıştır. 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x ve 8.5.0-8.5.3 sürümlerini etkiler. 7.19.x LTS sürümlerinin güvenlik açığından etkilenmediğini belirtmekte fayda var.
Avustralyalı şirket, "Confluence Veri Merkezi ve Sunucusunun güncel olmayan sürümlerindeki bir şablon enjeksiyon güvenlik açığı, kimliği doğrulanmamış bir saldırganın etkilenen bir sürümde RCE'ye ulaşmasına olanak tanıyor" dedi.
Bu sorun 8.5.4, 8.5.5 (Confluence Veri Merkezi ve Sunucusu), 8.6.0, 8.7.1 ve 8.7.2 (yalnızca Veri Merkezi) sürümlerinde giderilmiştir. Güncel olmayan bulut sunucularında olan kullanıcıların, yüklemelerini mevcut en son sürüme güncelleştirmeleri önerilir.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor