K­r­i­t­i­k­ ­C­i­t­r­i­x­ ­v­e­ ­V­M­w­a­r­e­ ­H­a­t­a­l­a­r­ı­ ­D­e­v­r­a­l­m­a­ ­İ­l­e­ ­U­z­a­k­ ­Ç­a­l­ı­ş­m­a­ ­A­l­a­n­l­a­r­ı­n­ı­ ­T­e­h­d­i­t­ ­E­d­i­y­o­r­

K­r­i­t­i­k­ ­C­i­t­r­i­x­ ­v­e­ ­V­M­w­a­r­e­ ­H­a­t­a­l­a­r­ı­ ­D­e­v­r­a­l­m­a­ ­İ­l­e­ ­U­z­a­k­ ­Ç­a­l­ı­ş­m­a­ ­A­l­a­n­l­a­r­ı­n­ı­ ­T­e­h­d­i­t­ ­E­d­i­y­o­r­



Satıcılar, bu hafta Citrix ve VMware tekliflerindeki kritik kimlik doğrulama-atlama güvenlik açıklarının, uzak çalışma alanlarını çalıştıran cihazları tamamen devralmayla tehdit ettiği konusunda uyardı.

Yöneticiler, her iki satıcının da sahip olduğu istismar geçmişi göz önüne alındığında yama uygulamasına öncelik vermelidir. Her iki açıklama istenen CISA uyarıları Çarşamba günü.

Citrix Gateway: Saldıran Orglar için Mükemmel Bir Cadde

Citrix’e gelince, şu şekilde izlenen kritik bir hata CVE-2022-27510 (10 üzerinden 9,8 CVSS güvenlik açığı-önem puanı ile), cihaz bir SSL VPN çözümü olarak kullanıldığında Citrix Gateway’e kimliği doğrulanmamış erişime izin verir. Bu yapılandırmada, İnternet üzerinden herhangi bir cihazdan şirket içi uygulamalara erişim sağlar ve uygulamalar ve cihazlar arasında tek oturum açma sunar. Başka bir deyişle, kusur, başarılı bir saldırgana ilk erişimi kolayca elde etme, ardından bir kuruluşun bulut ayak izinin derinliklerine inme ve ağ genelinde hasara yol açma araçları sağlayacaktır.

Citrix, danışma belgesinde ayrıca, birden çok bulut örneğinde uygulamalara yönetici görünürlüğü sağlamak için kullanılan Uygulama Teslim Denetleyicisi (ADC) ürününün uzak masaüstü ele geçirme (CVE-2022-27513, CVSS 8.3) ve kaba kuvvete karşı savunmasız olduğunu belirtti. koruma baypas (CVE-2022-27516, CVSS 5.3).

Tutarlı araştırmacı Satnam Narang, Citrix Gateway ve ADC’nin, bir organizasyonun kaç parçasına giriş sağladıklarından dolayı, siber suçlular için her zaman favori hedefler olduğunu ve bu nedenle yama uygulamasının önemli olduğunu belirtti.

“Citrix ADC ve Gateways, ilk olarak Aralık 2019’da açıklanan ve ardından Ocak 2020’den itibaren istismar edilen kritik bir yol geçiş güvenlik açığı olan CVE-2019-19781’den yararlanarak son birkaç yılda bir dizi tehdit aktörü tarafından rutin olarak hedef alındı. kusur için komut dosyaları kamuya açık hale geldi” diye yazdı. Çarşamba günlüğü.

“CVE-2019-19781, sağlık sektörü de dahil olmak üzere çeşitli kuruluşlara yönelik fidye yazılımı saldırılarının bir parçası olarak, Çin ve İran ile bağları olan devlet destekli tehdit aktörleri tarafından kullanıldı ve yakın zamanda, istismar edilen en önemli güvenlik açıklarının güncellenmiş bir listesinin parçası olarak dahil edildi. Ekim ayının başından itibaren Çin Halk Cumhuriyeti devlet destekli aktörler tarafından,” diye devam etti Narang.

Kullanıcılar, en son sorunları yamalamak için ASAP’yi 13.1-33.47, 13.0-88.12 ve 12.1-65.21 sürümlerine güncellemelidir.

VMware Workspace ONE Assist: Üçlü Siber Suç Terörü

Bu arada VMware, tümü Windows için Workspace ONE Assist’inde olmak üzere üç kimlik doğrulama atlama hatası bildirdi. Hatalar (CVE-2022-31685, CVE-2022-31686 ve CVE-2022-31687, tümü CVSS 9.8’e sahiptir) hem yerel hem de uzak saldırganların kimlik doğrulamasına gerek kalmadan yönetimsel erişim ayrıcalıkları kazanmalarına izin vererek, hedeflenen saldırıların tam olarak çalıştırılmasını sağlar. cihazlar.

Workspace ONE Assist, çoğunlukla teknik destek tarafından uzaktan çalışanlar için BT sorunlarını gidermek ve gidermek için kullanılan bir uzak masaüstü ürünüdür; bu nedenle, en yüksek ayrıcalık seviyeleriyle çalışır ve potansiyel olarak uzaktaki saldırganlara ideal bir ilk erişim hedefi ve diğer kurumsal kaynaklara pivot noktası sağlar.

VMware ayrıca Workspace ONE Assist’te iki ek güvenlik açığı daha açıkladı. Biri siteler arası komut dosyası oluşturma (XSS) kusurudur (CVE-2022-31688, CVSS 6.4) ve diğeri (CVE-2022-31689, CVSS 4.2), “geçerli bir oturum belirteci alan kötü niyetli bir aktörün kimlik doğrulaması yapmasına izin verir. bu belirteci kullanan uygulama”, satıcıya göre Salı tavsiyesi.

Citrix gibi, VMware de siber suçlular tarafından hedef alınma geçmişine sahiptir. Nisan ayında açıklanan CVE-2022-22954 olarak izlenen Workspace ONE Access’teki (kurumsal uygulamaları uzak çalışanlara teslim etmek için kullanılan) kritik bir güvenlik açığı, hemen ardından GitHub’da yayınlanan ve tweet’lenen bir kavram kanıtı (PoC) açığı izledi. dünya. Şaşırtıcı olmayan bir şekilde, birden fazla güvenlik firmasından araştırmacılar, hedefleri çeşitli botnet’lerle enfekte etmek veya Log4Shell aracılığıyla bir arka kapı oluşturmak nihai hedefi ile çok kısa bir süre sonra sondalar ve istismar girişimleri görmeye başladı.

Kullanıcılar güncellemeli 22.10 sürümüne Workspace ONE Assist en son açıklanan sorunların tümünü yamalamak için.


Popular Articles

Latest Articles