اخیراً، بنیاد Shadowserver که یک سازمان غیرانتفاعی متمرکز به بهبود امنیت اینترنت بوده و محققان امنیتی و دستگاه‌های شبکه را گسترش می‌دهد تا به تشخیص، پیشگیری و شناسایی تهدیدات امنیتی در سطح جهانی بپردازند، کشف کرد که هزاران سرورCitrix Netscaler ADC و Gateway ، در معرض یک آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) هستند. محققان امنیتی به یقین می‌گویند که این آسیب‌پذیری، با کد  CVE-2023-3519، به عنوان یک حمله zero-day به کار گرفته شده است. لازم به ذکر است که Citrix برای رفع این مشکل به‌روزرسانی‌های امنیتی منتشر کرده است و کاربران را تشویق کرده تا به زودی پچ‌های لازم را نصب کنند.

نکات کلیدی:
  1. معرض شدن و شناسایی: بنیاد Shadowserver حدود 15000 دستگاه آسیب پذیر Citrix را بر اساس اطلاعات نسخه آنها شناسایی کرده است. با این حال، فرض می‌شود که این تعداد بیشتر است، زیرا بعضی از نسخه‌های بدون نشانه نسخه، شناسایی نشده‌اند.
  2. اهمیت هش‌های نسخه: سیتریکس اطلاعات هش نسخه را در ویرایش‌های اخیر حذف کرد. بنابراین، نمونه‌هایی که هنوز هش‌های نسخه را ارائه می‌کنند، احتمالاً اصلاح نشده و بالقوه آسیب‌پذیر هستند.
  3. به‌روزرسانی‌های امنیتی: Citrix به‌روزرسانی‌های امنیتی را در 18 جولای منتشر کرد تا این آسیب‌پذیری RCE را کاهش دهد. این شرکت به صراحت اشاره کرد که اکسپلویت‌هایی برای CVE-2023-3519 در دستگاه‌های پچ‌نشده مشاهده شده است.
  4. دستگاه‌های آسیب‌پذیر: دستگاه‌های Netscaler پچ‌نشده باید به عنوان یک سرور دروازه (VPN، ICA Proxy، CVPN، RDP Proxy) یا یک سرور احراز هویت (سرور  AAA) و در معرض حمله پیکربندی شوند.

راهکار امنیتی گام به گام:

برای اطمینان از امنیت سرورهای Citrix خود در برابر  CVE-2023-3519، این موارد را اجرا کنید:

  1. به‌روزرسانی سرورهای Citrix: به‌صورت فوری به تمام دستگاه‌های آسیب‌پذیر به‌روزرسانی‌های امنیتی را اعمال کنید. این عمل، کاهش خطر آسیب‌پذیری را برای حملات اجرای کد از راه دور انجام خواهد داد.
  2. بررسی پیکربندی: مطمئن شوید که همه دستگاه‌های Netscaler پچ‌نشده به درستی به عنوان سرورهای دروازه یا سرور احراز هویت پیکربندی شده‌اند. اگر به درستی پیکربندی نشده باشند، در برابر این آسیب‌پذیری حمله‌پذیر نخواهند بود.
  3. مدیریت پچ منظم: یک فرآیند مدیریت پچ قوی ایجاد کنید تا اطمینان حاصل کنید که تمامی سرورهای Citrix به موقع به‌روزرسانی می‌شوند. به‌صورت منظم بر روی هشدارهای امنیتی نظارت کرده و به‌زودی پچ‌های لازم را برای رفع هرگونه آسیب‌پذیری اعمال کنید.
  4. جداسازی شبکه: کنترل‌های موثر جداسازی شبکه را برای محدود کردن حرکات جانبی در محیط خود پیاده‌سازی کنید. این اقدام می‌تواند به جلوگیری از پیشروی بیشتر مهاجمان کمک کند، حتی اگر بتوانند از یک آسیب‌پذیری سوء استفاده کنند.

به‌یاد داشته باشید، پیشگیری و نگهداری برنامه‌ی های شما برای حفظ زیرساخت ایمن بسیار مهم است و با اجرای این مراحل، می‌توانید خطر ابتلا به آسیب‌پذیری CVE-2023-3519 را به شدت کاهش دهید.

1402-06-29
Citrix

هزاران سرور سیتریکس در معرض خطر آسیب‌پذیری حیاتی اجرای کد از راه دور CVE-2023-3519

اخیراً، بنیاد Shadowserver که یک سازمان غیرانتفاعی متمرکز به بهبود امنیت اینترنت بوده و محققان امنیتی و دستگاه‌های شبکه را گسترش می‌دهد تا به تشخیص، پیشگیری و شناسایی تهدیدات امنیتی در سطح جهانی بپردازند، کشف کرد که هزاران سرورCitrix Netscaler ADC و Gateway ، در معرض یک آسیب‌پذیری حیاتی اجرای
1402-05-24
میکروتیک در معرض خطر

نقص امنیتی مسیریاب ­های میکروتیک با شناسه CVE-2023-30799

معرفی این نقص موجب افزایش سطح دسترسی “Super admin” شده و مسیریاب ­های میکروتیک را در معرض خطر قرار می‌دهد. در واقع به مهاجمان راه دور با یک حساب مدیریت موجود اجازه می‌دهد تا از طریق رابط Winbox یا HTTP دستگاه، سطح دسترسی خود را به “Super admin” ارتقا دهند.
1400-03-29

۱۱ گام برای عیب یابی شبکه اترنت

موضوع عیب یابی شبکه اترنت یا Ethernet network troubleshooting که شامل تشخیص و تعیین نوع مشکل و رفع آن می شود از مباحث مهم نگهداری انواع شبکه‌ها به شمار می‌رود. منشأ عیب یابی اترنت می تواند نرم افزاری، سخت افزاری، عدم تطابق تجهیزات، ناهماهنگی بین اجزا، تنظیمات نادرست و …
1400-03-11
اکانتینگ میکروتیک

اکانتینگ میکروتیک و مدیریت کاربران شبکه

برای شروع مبحث اکانتینگ میکروتیک ابتدا تصور کنید یک روتر میکروتیک خریداری کرده‌اید و با مفاهیم شبکه هم آشنایی ندارید! و در عین حال می‌خواهید برای کاربران اینترنت خودتان نیز اکانت درست کرده و بر پهنای باند و ترافیک مصرفی آن‌ها نظارت داشته و یا محدودیت اعمال کنید. پس با ادامه مقاله
1399-03-24
اکانتینگ اینترنت چیست

اکانتینگ اینترنت چیست؟

حتما شما هم به این قضیه پی برده‌اید که امروز، اکانتینگ اینترنت یکی از ابزارهای مهم برای صاحبان اینترنت به حساب می‌آید. اما چه شد که این قضیه تا این حد مهم و حیاتی شد؟ بگذارید کمی به عقب‌تر برگردیم، یعنی سال ۱۹۵۷ که شوروی برای نشان دادن قدرت خود
1399-02-04
تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند

تکنیکی که سرعت وای‌فای را به مرز ۴۰ گیگابیت می‌رساند

دانشمندان تکنیکی یافتند تا سرعت وای‌فای را به مرز ۴۰ گیگابیت بر ثانیه برسانند… در حالی روز به روز بر خیل استفاده‌کنندگان از وای‌فای افزوده می‌شود که سرعت وای‌فای پیشرفت چشم‌گیری نداشته است و مشکلات اساسی این روش ارتباطی هنوز پابرجا هستند. وقتی چندین کاربر یا دستگاه روی یک فرکانس
1396-03-30

کاربران ویندوز این وصله‌ها را نصب کنند تا هک نشوند + لینک دانلود

مایکروسافت ۱۲ بولتن امنیتی را برای ترمیم ده‌ها آسیب‌پذیری در محصولات ویندوز، ویندوز سرور، اینترنت اکسپلورر، آفیس و سایر محصولاتش ارائه کرد. وصله‌های ارائه شده از سوی مایکروسافت رخنه‌های امنیتی بزرگی را در ویندوز پوشش می‌دهند. مایکروسافت می‌گوید: «این بولتن بخشی از آسیب‌پذیری‌های بحرانی که به هکرها اجازه بهره‌برداری از
1396-03-09

چگونه از خودمان در برابر باج‌افزار خطرناک WannaCry محافظت کنیم

بسیاری از ما روز جمعه در دامان طبیعت بودیم و در کنار خانواده اوقات خوشی را می‌گذراندیم اما در مقابل دنیای سایبری با یکی از بزرگ‌ترین تهدیدات سال جاری تا به این لحظه روبرو شد. یک حمله باج‌افزاری بسیار مهیب که تاکنون ۷۵ هزار کامپیوتر را در ۹۹ کشور جهان
1396-03-09

آموزش کامل فرمان Netstat بخش دوم

در این آموزش بخش دوم فرمان NETSTAT و Switch های آن را بررسی کنیم. بخش اول را اینجا بخوانید. Netstat –o این سوئیچ Process ID یا PID مربوط به برنامه ای که Connection مربوط به آن است را نشان می دهد. این سوئیچ یک ستون دیگر با عنون PID به
1396-03-09

آموزش کامل فرمان Netstat بخش اول

Netstat چیست؟ Netstat ابزاری خط فرمانی است که به کمک آن می توانیم اطلاعات زیر را به دست آوریم: برنامه های کامپیوترمان با چه پورتی به کدام آدرس ها و پورت ها متصل اند؟ وضعیت ارتباط در شبکه به چه صورتی است؟ آیا برقرار شده؟ آیا در حالت انتظار است؟