关于Citrix NetScaler ADC 和网关设备受到攻击的动态情报

一、基本内容

据美国网络安全和基础设施安全局CISA的公告,最新披露的Citrix NetScaler应用交付控制器(ADC)和网关设备中存在关键的安全漏洞,已被攻击者滥用。这些漏洞使得攻击者能够在易受攻击的系统上投放Web shell,进而在受害者的活动目录(AD)上进行发现、收集和窃取AD数据。虽然攻击者试图横向移动到域控制器,但设备的网络分段控制阻止了这一行为。CISA建议相关组织尽快修复漏洞,并加强网络安全防护措施。

二、相关发声情况

根据CISA的分析,Web shell的使用导致了对NetScaler配置文件、解密密钥和AD信息的收集。这些数据被传输为PNG图像文件(命名为"medialogininit.png")。尽管攻击者试图在网络上横向移动并运行命令来确定可访问目标并验证出站网络连接,但由于强大的网络分段措施,这些尝试都没有成功。CISA补充说,攻击者还试图删除他们的工件以掩盖踪迹。

这些漏洞在NetScaler ADC和NetScaler Gateway等网关产品中存在,因此成为威胁参与者寻求获取目标网络特权访问权限的热门目标。为了防范潜在的威胁,用户应尽快采取行动,并应用最新的修复程序。CISA并未透露受影响的组织名称,也未透露威胁行为者或背后国家的身份。

三、分析研判

从案件分析中可以得出此次漏洞为CVE-2023-3519(CVSS 评分:9.8),这是一个代码注入漏洞。代码注入漏洞可能导致未经身份验证的远程代码执行,这可能带来严重的安全风险。攻击者可以利用这种漏洞将恶意代码注入到应用程序中,从而执行任意操作,包括访问敏感数据、控制服务器、获取系统权限等。代码注入漏洞通常出现在没有充分验证和过滤用户输入的地方。攻击者可以通过在输入中插入恶意代码来利用这些漏洞,如果应用程序没有正确处理和过滤这些输入,就会执行恶意代码。

四、应对策略

为了防止代码注入漏洞,网络安全工程师可以采取以下方式:

1.输入验证和过滤:对于从用户输入获取的数据,始终进行验证和过滤。确保只接受预期格式的输入,并拒绝非法或可疑的内容。

2.参数化查询:使用参数化查询或预编译语句来执行数据库查询,而不是将用户输入直接拼接到查询语句中。这可以防止SQL注入攻击。

3.输出编码:在将数据输出到网页或其他媒体时,使用适当的编码方式来确保恶意脚本无法执行。例如,在HTML输出中使用HTML实体编码,防止XSS攻击。

4.最小权限原则:确保应用程序在运行时具有最小的权限。这样,即使攻击者成功执行了远程代码,也能限制其对系统的访问和操作。

5.定期进行安全审计和漏洞扫描也是很重要的,以及及时应用补丁和更新来修复已知的漏洞。

相关推荐
满怀10156 小时前
【ICMP协议深度解析】从网络诊断到安全实践
网络·tcp/ip·安全·icmp·网络诊断
mooyuan天天8 小时前
Webug4.0靶场通关笔记14- 第18关 文件上传之Nginx解析缺陷
nginx·web安全·文件上传·文件上传漏洞·webug靶场·nginx解析漏洞
海尔辛10 小时前
学习黑客 week1周测 & 复盘
网络·学习·web安全
mooyuan天天10 小时前
Webug4.0通关笔记12- 第17关 文件上传之前端拦截(3种方法)
web安全·文件上传·文件上传漏洞·web渗透·webug4靶场·文件上传前端绕过
凉生阿新10 小时前
【React】Hooks 解锁外部状态安全订阅 useSyncExternalStore 应用与最佳实践
javascript·安全·react.js
高木的小天才12 小时前
HarmonyOS ArkUI安全控件开发指南:粘贴、保存与位置控件的实现与隐私保护实践
安全·ui·华为·typescript·harmonyos
可怜的Tom被玩弄于股掌之中12 小时前
网络安全:sql注入练习靶场——sqli_labs安装保姆级教程
sql·安全·web安全·网络安全
Despacito0o16 小时前
QMK固件烧录指南:安全高效地更新您的机械键盘
c语言·安全·计算机外设·qmk
RanQQQ17 小时前
第六章 流量特征分析-常见攻击事件 tomcat wp
网络·web安全·网络安全·tomcat
cnn-jxx19 小时前
基于PHP实现的easy管理系统
php