Beveiligingsadvies NCSC-2024-0288 [1.00] [M/H] Kwetsbaarheden verholpen in Citrix ADC en Netscaler
Overzicht van Kwetsbaarheden in Citrix ADC en Netscaler en bijbehorende oplossingen
Inleiding
Citrix heeft recent verschillende kwetsbaarheden verholpen in hun NetScaler Application Delivery Controller (ADC) en NetScaler Gateway. Deze kwetsbaarheden zouden potentieel kunnen worden misbruikt door kwaadwillenden om Denial-of-Service aanvallen uit te voeren of om gebruikers naar onbetrouwbare websites te leiden.
Samenvatting
De kwetsbaarheden die zijn verholpen, hebben betrekking op de volgende beveiligingsproblemen:
- Onjuiste beperking van operaties binnen de grenzen van een geheugenbuffer.
- URL-omleiding naar een onbetrouwbare site (‘Open Redirect’).
- Onjuiste afsluiting of vrijgave van bronnen.
Details van het Advies
Deze waarschuwing is beschikbaar in verschillende formaten zoals Signed-PGP, CSAF en PDF. De onderstaande tabel biedt overzicht van deze kwetsbaarheden:
Publicatie | Kans | Schade | NCSC ID | Download |
---|---|---|---|---|
Vandaag | Medium | High | NCSC-2024-0288 [1.00] | Signed-PGP, CSAF, PDF |
Beschrijving van de Kwetsbaarheden
Citrix heeft de volgende kwetsbaarheden geïdentificeerd en verholpen in de NetScaler ADC en NetScaler Gateway:
- Improper Restriction of Operations within the Bounds of a Memory Buffer: Deze kwetsbaarheid kan leiden tot beveiligingsfouten wanneer grenscontroles niet adequaat worden gehandhaafd.
- URL Redirection to Untrusted Site (‘Open Redirect’): Gebruikers kunnen worden doorgestuurd naar mogelijk gecompromitteerde websites, wat kan leiden tot phishing-aanvallen.
- Improper Resource Shutdown or Release: Dit kan resulteren in resource leaks of onveilige toestand van het systeem.
Betrokken Platforms
De kwetsbaarheden hebben betrekking op de volgende platforms en versies:
Platforms | Producten | Versies |
---|---|---|
netscaler_gateway_firmware | citrix netscaler_application_delivery_controller | 12.1 – 12.1 – 13.0 – 13.1 – 13.1 – 14.1 |
Oplossingen
Citrix heeft updates uitgebracht voor het verhelpen van elke genoemde kwetsbaarheid. Gebruikers en beheerders van getroffen systemen wordt aangeraden om deze updates zo spoedig mogelijk te installeren. Voor meer details, raadpleeg de bijgevoegde referenties in de advisory.
CVE’s
De volgende CVE-identifiers zijn toegewezen aan deze kwetsbaarheden:
Deze security advisory wordt verstrekt onder de voorwaarden dat, ondanks de zorgvuldigheid waarmee het NCSC deze informatie heeft samengesteld, het NCSC niet kan instaan voor de volledigheid, juistheid of voortdurende actualiteit van de informatie. De informatie in dit beveiligingsadvies is uitsluitend bedoeld voor algemene informatiedoeleinden ten behoeve van professionele partijen. Aan deze informatie kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik van deze advisory. Nederlands recht is van toepassing.
Conclusie
Het is van cruciaal belang voor organisaties die gebruik maken van Citrix NetScaler ADC en NetScaler Gateway om de aanbevolen updates zo snel mogelijk te implementeren om de beveiliging van hun systemen te waarborgen. Gebruikers dienen tevens de laatste beveiligingsbulletins van Citrix en het NCSC in de gaten te houden voor verdere updates en aanbevelingen.
Voor een gedetailleerde beschrijving en instructies, raadpleeg de volledige advisory via de volgende links:
Blijf alert en zorg voor regelmatige updates van uw systemen om te beschermen tegen potentiële bedreigingen.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----