Citrix phát hành bản vá bảo mật cho 11 lỗ hổng nghiêm trọng


Citrix mới đây đã cho phát hành bản vá bảo mật cho 11 lỗ hổng nghiêm trọng ảnh hưởng đến nhiều sản phẩm khác nhau của công ty này như Bộ điều khiển phân phối ứng dụng Citrix (ADC), Gateway và giải pháp tối ưu hóa mạng SD-WAN WAN (WANOP).



Sau khi khai thác thành công các lỗ hổng này, kẻ tấn công không xác thực có thể thực hiện chèn mã, làm rò rỉ thông tin, và thậm chí tấn công từ chối dịch vụ nhắm vào gateway hoặc các máy chủ ảo xác thực .



Công ty phần mềm này xác nhận rằng các lỗi bảo mật trên sẽ không ảnh hưởng đến các máy chủ ảo khác như máy chủ cân bằng tải (load balancing) và các máy chủ ảo chuyển nội dung (content switching virtual server).



Các thiết bị WANOP Citrix SD-WAN bị ảnh hưởng bao gồm các model 4000-WO, 4100-WO, 5000-WO và 5100-WO.



Nhà cung cấp mạng này cũng đính chính lại rằng các lỗ hổng này không liên quan tới lỗ hổng zero-day NetScaler đã được vá trước đó (được định danh là CVE-2019-19781 ) mà cho phép kẻ tấn công thực thi mã tùy ý ngay cả khi không có xác thực hợp lệ.



Công ty này cũng cho biết không có bằng chứng nào cho thấy những lỗ hổng mới được phát hiện đang bị khai thác trên diện rộng. Và để có thể khai thác những lỗ hổng này thì kẻ tấn công phải vượt qua rất nhiều rào cản khác nhau.



“Trong số 11 lỗ hổng bảo mật được phát hiện thì có sáu tuyến tấn công có thể xảy ra; năm trong số đó có những rào cản đối với việc khai thác. Hai trong số ba cuộc tấn công còn lại có thể yêu cầu một số hình thức truy cập hiện có (existing access). Điều đó có nghĩa là kẻ tấn công bên ngoài cần phải chiếm được quyền truy cập trái phép vào thiết bị trước, sau đó thì chúng mới có thể tiến hành tấn công vào hệ thống,” Fermin Serna CISO của Citrix nói. 



Mặc dù Citrix đã hạn chế công bố các thông tin kỹ thuật liên quan đến các lỗ hổng này, vì cho rằng kẻ tấn công sẽ lợi dụng các bản vá và thông tin được công khai để phân tích và khai thác lại các lỗ hổng (reverse engineering hay kỹ thuật đảo ngược). Tuy nhiên, các cuộc tấn công vào giao diện quản lý của các sản phẩm vẫn có thể khiến hệ thống bị xâm nhập bởi kẻ tấn công không xác thực, hoặc bởi một cuộc tấn công Cross-Site Scripting ( XSS ) nhắm tới giao diện quản lý.



Kẻ tấn công cũng có thể tạo ra một link download đến một thiết bị dễ bị xâm nhập, và khiến máy tính nội bộ bị tấn công bởi một người dùng không xác thực trên mạng quản lý.



Cuộc tấn công thứ hai liên quan đến các IP ảo (VIP-Virtual IP), cho phép kẻ tấn công thực hiện tấn công DoS vào Gateway hoặc quét từ xa các cổng (port) của mạng nội bộ.



“Kẻ tấn công chỉ có thể biết liệu có thể kết nối TLS với port hay không mà không thể liên lạc thêm với các thiết bị đầu cuối”, Citrix cho biết trong bản tư vấn bảo mật .



Ngoài ra, một lỗ hổng trong Citrix Gateway Plug-in cho Linux (CVE-2020-8199) còn cho phép một local user của một hệ thống Linux chiếm được đặc quyền của quản trị viên hệ thống.



Theo một báo cáo của Positive Technologies vào tháng 12 năm ngoái, các ứng dụng quản lý lưu lượng và ứng dụng hỗ trợ truy cập từ xa được sử dụng bởi hơn 80.000 tổ chức khác nhau trên toàn thế giới.



Công ty này khuyến nghị người dùng nên tải xuống các bản vá mới nhất cho các thiết bị Citrix ADC, Citrix Gateway và Citrix SD-WAN sớm nhất có thể để giảm thiểu rủi ro và tránh các cuộc tấn công tương tự có thể xảy ra trong tương lai.



Theo The Hacker News
The post Citrix phát hành bản vá bảo mật cho 11 lỗ hổng nghiêm trọng appeared first on SecurityDaily .

Top News