Citrix는 오늘 NetScaler ADC 및 NetScaler Gateway에서 중요한 취약점(CVE-2023-3519)에 대해 고객들에게 경고하며, 이미 야생에서 악용되고 있기 때문에 업데이트된 버전을 즉시 설치하도록 강력한 권고하고 있습니다. 이 보안문제는 이번 달 초 해커 포럼에서 광고된 제로데이 취약점과 일치할 수 있습니다.
갱신은 세 가지 취약점을 완화하기 위해 발표되었으며, 그 중 가장 심각한 것은 10점 만점에 9.8점을 받았으며 이는 CVE-2023-3519로 추적됩니다. 해커가 이 보안 문제를 공격에 활용하기 위해서는, 취약한 장비가 게이트웨이(VPN 가상 서버, ICA 프록시, CVPN, RDP 프록시) 또는 인증 가상 서버(AAA 서버라고도 함)로 설정되어 있어야 합니다.
Citrix는 보안 공지에서 CVE-2023-3519에 대한 "미완화 기기에서의 악용이 관찰되었다며" 고객에게 문제를 수정하는 업데이트된 버전으로 전환하기를 단호하게 조언했습니다. 이와 함께 업데이트에는 XSS 및 권한 상승과 관련된 CVE-2023-3466 및 CVE-2023-3467 등 두 가지 다른 취약점에 대한 수정사항도 포함되어 있습니다. 기술적 세부사항은 현재 공개되지 않았지만, NetScaler ADC 및 게이트웨이 장치를 가진 조직은 이것들을 업데이트하는 것을 우선시해야 합니다.
요약
- Citrix는 이미 공개적으로 악용되고 있는 중요한 취약점에 대해 고객들에게 경고하고 이에 대한 업데이트된 버전을 적용하도록 강력히 권고하고 있다.
- 가장 심각한 취약점은 10점 만점에 9.8점을 받았으며, 해커가 이를 활용하여 인증 없이 원격에서 코드를 실행하는 것이 가능하다.
- 추가된 업데이트에는 XSS 및 권한 상승 취약점에 대한 수정사항이 포함되어 있으며, Citrix는 공유되지 않은 기술 세부사항에 대해 업데이트를 적용하는 것을 우선시해야 한다고 권장했다.
Reference
*※ 이 글은 생성형 AI(Chatgpt-4)에 의해 요약되었습니다.