Citrix warnt vor zwei aktiv ausgenutzten Zero-Day-Sicherheitslücken in NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway). Die Schwachstellen sind:

  • CVE-2023-6548 (CVSS-Wertung: 5.5) – Authentifizierte (geringe Privilegien) Remote-Codeausführung auf der Management-Schnittstelle (erfordert Zugriff auf NSIP, CLIP oder SNIP mit Management-Interface-Zugang).
  • CVE-2023-6549 (CVSS-Wertung: 8.2) – Denial-of-Service (erfordert, dass das Gerät als Gateway oder zur Autorisierung und Abrechnung konfiguriert ist).

Betroffen sind verschiedene kundengesteuerte Versionen von NetScaler ADC und NetScaler Gateway. Nutzer der Version 12.1 werden aufgefordert, ihre Geräte auf eine unterstützte Version zu aktualisieren, die die Mängel behebt. Citrix empfiehlt außerdem, die Management-Schnittstelle nicht dem Internet auszusetzen, um das Risiko einer Ausnutzung zu verringern.

In den letzten Monaten wurden mehrere Sicherheitslücken in Citrix-Geräten von Bedrohungsakteuren ausgenutzt, um Web-Shells einzuschleusen und bestehende authentifizierte Sitzungen zu übernehmen.

VMware korrigiert kritische Aria Automation-Lücke: VMware informiert seine Kunden über eine kritische Sicherheitslücke in Aria Automation (ehemals vRealize Automation), die es einem authentifizierten Angreifer ermöglichen könnte, unberechtigten Zugang zu Remote-Organisationen und Workflows zu erlangen. Die Schwachstelle, identifiziert als CVE-2023-34063 (CVSS-Wertung: 9.9), wird als „fehlende Zugangskontrolle“ beschrieben. Betroffen sind verschiedene Versionen von VMware Aria Automation und VMware Cloud Foundation.

Atlassian behebt kritischen Remote-Code-Ausführungsfehler: Atlassian hat Patches für über zwei Dutzend Sicherheitslücken veröffentlicht, darunter eine kritische Remote-Code-Ausführungs-Schwachstelle, die Confluence Data Center und Confluence Server betrifft. Die Schwachstelle, CVE-2023-22527, mit einer CVSS-Wertung von 10.0, betrifft bestimmte Versionen von Confluence Data Center und Server, während die 7.19.x LTS-Versionen nicht betroffen sind. Nutzer veralteter Versionen werden dringend aufgefordert, ihre Installationen auf die neueste verfügbare Version zu aktualisieren.