Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Илјадници Citrix сервери сè уште не се закрпени поради критичните ранливости

Илјадници Citrix Application Delivery Controller (ADC) и Gateway крајни точки остануваат ранливи на два критични безбедносни пропусти откриени од страна на компанијата во последните неколку месеци.

Прашањата за кои станува збор се CVE-2022-27510 и CVE-2022-27518 (CVSS: 9,8), кои беа адресирани од давателот на услуги за виртуелизација на 8 ноември и 13 декември 2022 година.

Додека CVE-2022-27510 се однесува на bypass автентикација што може да се искористи за да се добие неовластен пристап до можностите на корисниците на Gateway, CVE-2022-27518 се однесува на грешка при далечинско извршување на кодот што може да овозможи преземање на засегнатите системи.

Citrix и U.S. National Security Agency (NSA), претходно овој месец, предупредија дека CVE-2022-27518 активно се експлоатира од страна на напаѓачите, вклучувајќи ја и групата поврзана со Кина APT5, спонзорирана од државата.

Според новата анализа на истражувачкиот тим на Fox-IT на NCC Group, илјадници Citrix сервери се сè уште незакрпени, што ги прави атрактивна цел за хакерите.

Ова вклучува над 3.500 сервери Citrix ADC и Gateway кои работат со верзијата 12.1-65.21 кои се подложни на CVE-2022-27518, како и повеќе од 500 сервери кои работат 12.1-63.22 кои се ранливи на двете недостатоци.

Поголемиот дел од серверите, не помалку од 5.000, работат 13.0-88.14, верзија која е имуна на CVE-2022-27510 и CVE-2022-27518.

Прегледот во земјата покажува дека повеќе од 40% од серверите лоцирани во Данска, Холандија, Австрија, Германија, Франција, Сингапур, Австралија, Велика Британија и САД се ажурирани, а најлошо е во Кина, каде што само 20% од скоро 550 сервери се закрпени.

Fox-IT изјави дека е во можност да ја заштити верзијата на информациите од MD5 слична на хаш вредноста присутна во одговорот на HTTP на URL-адресата за најава (т.е., „ns_gui/vpn/index.html“) и да ги мапира на нивните соодветни верзии.

Извор: The Hacker News