应对Citrix NetScaler和Chrome漏洞的紧急修复建议
关键要点
- Citrix NetScaler ADC和Gateway设备及Google Chrome的零日漏洞被纳入CISA已知被利用漏洞目录。
- 联邦机构被要求在1月24日之前修复CVE-2023-6548漏洞,并在2月7日之前缓解CVE-2023-6549和CVE-2024-0519漏洞。
- 超过51,000台NetScaler设备在互联网上可被访问,其中1,500台设备的管理接口暴露在互联网上。
据报道,近期针对CitrixNetScaler ADC和Gateway设备以及GoogleChrome的持续攻击,促使这些漏洞被纳入网络安全和基础设施安全局(CISA)的已知被利用漏洞目录。联邦机构被敦促在1月24日前修复NetScaler代码注入问题(CVE-2023-6548),同时建议在2月7日前缓解NetScaler缓冲区溢出漏洞(CVE-2023-6549)和Chrome的越界内存访问漏洞(CVE-2024-0519)。这些更新是Citrix在近日表示,NetScaler的漏洞可能会被用于进行远程代码执行和拒绝服务攻击后发布的。
对于无法立即应用更新的组织,建议将其NetScaler实例从互联网断开连接。然而,根据Shadowserver的搜索数据,仍有超过51,000台设备在互联网上可被访问,包括1,500台设备的管理接口暴露在互联网上。
漏洞名称 | CVE编号 | 建议修复日期
—|—|—
NetScaler代码注入问题 | CVE-2023-6548 | 1月24日
NetScaler缓冲区溢出漏洞 | CVE-2023-6549 | 2月7日
Chrome越界内存访问漏洞 | CVE-2024-0519 | 2月7日
以上信息强调了在面对这些潜在威胁时,及时修复和管理网络安全策略的重要性。建议各机构及早着手解决这些问题,以减少安全风险。