{"id":283910,"date":"2023-07-19T04:31:35","date_gmt":"2023-07-19T02:31:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283910"},"modified":"2023-07-21T08:20:58","modified_gmt":"2023-07-21T06:20:58","slug":"kritische-rce-schwachstelle-in-citrix-netscaler-adc-und-citrix-gateway","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/19\/kritische-rce-schwachstelle-in-citrix-netscaler-adc-und-citrix-gateway\/","title":{"rendered":"Kritische RCE-Schwachstelle in Citrix NetScaler ADC und Citrix Gateway"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/07\/19\/critical-rce-vulnerability-in-citrix-netscaler-adc-and-citrix-gateway\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Warnung an Administratoren von Citrix NetScaler ADC und Citrix Gateway. Der Hersteller warnt in einer Sicherheitsmeldung vor einer kritischen Remote Code Execution-Schwachstelle in den Produkten. Der Hersteller hat Updates f\u00fcr die betreffenden Produkte ver\u00f6ffentlicht, die von Administratoren auf den betreuten Installationen unverz\u00fcglich eingespielt werden sollten. <strong>Erg\u00e4nzung:<\/strong> Die US-Sicherheitsbeh\u00f6rde CISA warnt vor der Schwachstelle und empfiehlt, Installationen auf Kompromittierung zu untersuchen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2b495452917a482899f24b1cc6b58c45\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Diam hat mich in einem Kommentar im Diskussionsbereich auf das Thema hingewiesen (danke daf\u00fcr). Ich hatte es bereits bei den Kollegen von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-critical-citrix-adc-and-gateway-flaw-exploited-as-zero-day\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> gesehen, und Carl Staalhood hat es auf Twitter ebenfalls erw\u00e4hnt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Citrix vulnerabilities\" src=\"https:\/\/i.postimg.cc\/bvGbR5Qp\/image.png\" alt=\"Citrix vulnerabilities\" width=\"666\" height=\"334\" \/><\/p>\n<p>Im NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) sind gleich drei Schwachstellen (CVE-2023-3519, CVE-2023-3466, CVE-2023-3467) bekannt geworden (siehe obiger Screenshot), die mit CVE-Werten von 8.3, 8 und 9.8 eingestuft wurden. Citrix hat dazu <a href=\"https:\/\/support.citrix.com\/article\/CTX561482\/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467\" target=\"_blank\" rel=\"noopener\">diese Sicherheitswarnung<\/a> ver\u00f6ffentlicht. Die folgenden unterst\u00fctzten Versionen von NetScaler ADC und NetScaler Gateway sind von den Sicherheitsl\u00fccken betroffen:<\/p>\n<ul>\n<li>NetScaler ADC und NetScaler Gateway 13.1 vor 13.1-49.13<\/li>\n<li>NetScaler ADC und NetScaler Gateway 13.0 vor 13.0-91.13<\/li>\n<li>NetScaler ADC 13.1-FIPS vor 13.1-37.159<\/li>\n<li>NetScaler ADC 12.1-FIPS vor 12.1-55.297<\/li>\n<li>NetScaler ADC 12.1-NDcPP vor 12.1-55.297<\/li>\n<\/ul>\n<p>Die NetScaler ADC und NetScaler Gateway Version 12.1 ist jetzt End Of Life (EOL) und anf\u00e4llig f\u00fcr diese Schwachstellen. Hier bleibt wohl nur ein Upgrade der betreffenden Aplliances auf eine unterst\u00fctzt werden.<\/p>\n<p>Kunden, die die betreffenden Produkte NetScaler ADC und NetScaler Gateway selbst verwalten, sollten unverz\u00fcglich folgende Updates installieren:<\/p>\n<ul>\n<li>NetScaler ADC und NetScaler Gateway 13.1-49.13 und sp\u00e4tere Versionen<\/li>\n<li>NetScaler ADC und NetScaler Gateway 13.0-91.13 und sp\u00e4tere Versionen von 13.0<\/li>\n<li>NetScaler ADC 13.1-FIPS 13.1-37.159 und sp\u00e4tere Versionen von 13.1-FIPS<\/li>\n<li>NetScaler ADC 12.1-FIPS 12.1-55.297 und neuere Versionen von 12.1-FIPS<\/li>\n<li>NetScaler ADC 12.1-NDcPP 12.1-55.297 und sp\u00e4tere Versionen von 12.1-NDcPP<\/li>\n<\/ul>\n<p>Citrix schreibt, dass eine Ausnutzung der Schwachstelle CVE-2023-3519 auf nicht abgesicherten Appliances beobachtet wurde. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-critical-citrix-adc-and-gateway-flaw-exploited-as-zero-day\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> hat dazu noch einige Informationen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Die US-Sicherheitsbeh\u00f6rde CISA warnt vor der Schwachstelle und empfiehlt, Installationen auf Kompromittierung zu untersuchen. Siehe den Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/21\/citrix-netscaler-adc-wird-ber-cve-2023-3519-angegriffen\/\">Citrix NetScaler ADC wird \u00fcber CVE-2023-3519 angegriffen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Warnung an Administratoren von Citrix NetScaler ADC und Citrix Gateway. Der Hersteller warnt in einer Sicherheitsmeldung vor einer kritischen Remote Code Execution-Schwachstelle in den Produkten. Der Hersteller hat Updates f\u00fcr die betreffenden Produkte ver\u00f6ffentlicht, die von Administratoren auf den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/19\/kritische-rce-schwachstelle-in-citrix-netscaler-adc-und-citrix-gateway\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[7843,4328,4315],"class_list":["post-283910","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-citrix","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283910"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283910\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}