据报道,近期针对CitrixNetScaler ADC和Gateway设备以及GoogleChrome的持续攻击,促使这些漏洞被纳入网络安全和基础设施安全局(CISA)的已知被利用漏洞目录。联邦机构被敦促在1月24日前修复NetScaler代码注入问题(CVE-2023-6548),同时建议在2月7日前缓解NetScaler缓冲区溢出漏洞(CVE-2023-6549)和Chrome的越界内存访问漏洞(CVE-2024-0519)。这些更新是Citrix在近日表示,NetScaler的漏洞可能会被用于进行远程代码执行和拒绝服务攻击后发布的。
对于无法立即应用更新的组织,建议将其NetScaler实例从互联网断开连接。然而,根据Shadowserver的搜索数据,仍有超过51,000台设备在互联网上可被访问,包括1,500台设备的管理接口暴露在互联网上。
| 漏洞名称 | CVE编号 | 建议修复日期 |
|---|---|---|
| NetScaler代码注入问题 | CVE-2023-6548 | 1月24日 |
| NetScaler缓冲区溢出漏洞 | CVE-2023-6549 | 2月7日 |
| Chrome越界内存访问漏洞 | CVE-2024-0519 | 2月7日 |
以上信息强调了在面对这些潜在威胁时,及时修复和管理网络安全策略的重要性。建议各机构及早着手解决这些问题,以减少安全风险。
Leave a Reply