Citrix призывает клиентов немедленно установить патч из-за критической ошибки и эксплойтов к ней
Citrix призывает клиентов немедленно установить патч из-за критической ошибки и эксплойтов к ней. Фото: СС0
Два продукта NetScaler, ранее называвшиеся Citrix ADC и Citrix Gateway, получили новые версии для устранения набора из трех уязвимостей.
Самая опасная из них CVE-2023-3519. Она получила оценку 9,8 из 10 по шкале серьезности. Злоумышленник может использовать её для удаленного выполнения кода без аутентификации.
Чтобы хакеры могли использовать проблему безопасности в атаках, уязвимое устройство должно быть настроено как шлюз (виртуальный сервер VPN, прокси-сервер ICA, CVPN, прокси-сервер RDP) или как виртуальный сервер аутентификации (так называемый сервер AAA).
В бюллетене по безопасности Citrix сообщает, что «были обнаружены эксплойты CVE-2023-3519 на незащищенных устройствах», и настоятельно рекомендует своим клиентам перейти на обновленную версию, которая устраняет проблему.
Компания приводит список ПО, которое нуждаются в немедленном обновлении:
- NetScaler ADC и NetScaler Gateway 13.1–49.13 и более поздние версии.
- NetScaler ADC и NetScaler Gateway 13.0–91.13 и более поздние версии 13.0.
- NetScaler ADC 13.1-FIPS 13.1-37.159 и более поздние версии 13.1-FIPS .
- NetScaler ADC 12.1-FIPS 12.1-65.36 и более поздние версии 12.1-FIPS .
- NetScaler ADC 12.1-NDcPP 12.1-65.36 и более поздние версии 12.1-NDcPP.
Компания отмечает, что срок службы NetScaler ADC и NetScaler Gateway версии 12.1 истек, и клиентам следует перейти на новую версию продукта.
Startpack подготовил перечень антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит ПО российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было