https://event.flydove.net/edm/web/infosecurity01/294830
https://event.flydove.net/edm/web/infosecurity01/294830

新聞

美國CISA 將 Citrix ShareFile 漏洞加到 KEV 清單

2023 / 08 / 17
編輯部
美國CISA 將 Citrix ShareFile 漏洞加到 KEV 清單
美國網路安全和基礎設施安全局 (CISA) 已將 Citrix ShareFile 存儲區域控制的關鍵安全漏洞添加到已知利用的漏洞 ( KEV ) 目錄中。
 
該漏洞編號為CVE-2023-24489(CVSS 評分:9.8),是一種不正確的存取控制錯誤,如果被成功利用該錯誤,可能允許未經身份驗證的攻擊者遠端執行程式碼。目前這個漏洞已證實在野外被利用。
 
CVE-2023-24489漏洞問題出自Citrix ShareFile加密操作處理缺失,使攻擊者能夠上傳任意文件,從而導致遠端程式碼執行。Citrix在 6 月份發布的公告中表示,此漏洞影響 5.11.24 版本之前的所有ShareFile 存儲區域控制軟體。
 
值得注意的是,CVE-2023-24489被利用的第一個跡象在 2023 年 7 月底出現。儘管 Cl0p 勒索軟體組織對利用託管文件傳輸解決方案,如 Accellion FTA、SolarWinds Serv-U、GoAnywhere MFT 和 Progress MOVEit中的零日漏洞特別感興趣,但攻擊背後的威脅行為者的身份尚不清楚。
 
威脅情報公司 GreyNoise 表示,它觀察到針對CVE-2023-24489的利用攻擊嘗試近期大幅增加, 2023 年 8 月 15 日單日就記錄了多達75 個單一 IP 地址。

GreyNoise解釋,CVE-2023-24489 是 Citrix ShareFile 存儲區域控制器中的一個加密錯誤,該控制器是一個在 IIS 下運行的 .NET Web 應用程式。這個應用程式採用CBC 模式和PKCS7 填充的AES 加密,但無法正確驗證解密的資料。這種錯誤使攻擊者能夠生成有效的填充並執行攻擊。
 
美國聯邦民事行政部門 (FCEB) 機構已被要求必須在 2023 年 9 月 6 日前修復漏洞。
 
此外,另一個Citrix NetScaler 漏洞CVE-2023-3519也被利用來進行大規模攻擊,目前已有超過2000個攻擊案例發生。CVE-2023-3519 是指影響 NetScaler ADC 和gateway伺服器的嚴重程式碼注入漏洞,可能導致未經身份驗證的遠端程式碼執行。Citrix 上個月對此進行了修補,但據了解,即使 NetScaler 已修補漏洞,攻擊者還是可以在受感染的設備上部署 PHP Web shell 並獲得持久存取權或使用Webshel​​l 執行任意命令。

本文轉載自TheHackerNews。