Cloud Software Groupは、Citrix製品に関するセキュリティアドバイザリを公開した。「クリティカル」とされる脆弱性も含まれる。「OpenSSH」の脆弱性「regreSSHion」についても一部製品が影響を受けることを明らかにし、アップデートするよう求めた。 現地時間7月9日にアドバイザリ6件を公開したもの。このうち1件については重要度をもっとも高い「クリティカル(Critical)」とレーティングしている。 同アドバイザリでは「NetScaler Console(旧Citrix ADM)」に判明した認証不備の脆弱性「CVE-2024-6235」、「NetScaler Console」「NetScaler SDX」「NetScaler Agent」において域外メモリへ書き込みが可能となる「CVE-2024-6236」に言及。 「CVE-2024-6235」については、共通
サーバ仮想化製品「XenServer」「Citrix Hypervisor」に脆弱性が明らかとなった。アップデートが提供されている。 現地時間6月11日にCitrixがアドバイザリを公開したもの。ゲストVMの管理者によって、ホストの動作遅延やサービス拒否を引き起こすことが可能となる脆弱性「CVE-2024-5661」が明らかとなったという。 同社では共通脆弱性評価システム「CVSSv3.1」のベーススコアを「5.9」とし、重要度を4段階中、上から3番目にあたる「中(Medium)」とレーティングしている。 Citrixでは、「XenServer 8」「Citrix Hypervisor 8.2 CU1 LTSR」向けにアップデートをリリース。利用者に対応を呼びかけている。 (Security NEXT - 2024/06/14 ) ツイート
Cloud Software Group傘下のCitrixが提供する「NetScaler ADC(旧Citrix ADC)」「NetScaler Gateway(旧Citrix Gateway)」にゼロデイ脆弱性が明らかとなった。 現地時間1月16日にセキュリティアドバイザリをリリースし、2件の脆弱性「CVE-2023-6548」「CVE-2023-6549」について明らかにしたもの。具体的な内容については言及していないが、いずれも悪用を確認しているという。 「CVE-2023-6548」は、管理インタフェースにおいてリモートよりコードの実行が可能となる脆弱性。悪用には認証が必要としており、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「5.5」と評価されている。 一方、「CVE-2023-6548」は「VPN仮想サーバ」「RDPプロクシ」「AAA仮想サーバ」などとして構成して
「NetScaler ADC(旧Citrix ADC)」および「NetScaler Gateway(旧Citrix Gateway)」に深刻な脆弱性「CVE-2023-4966」が明らかとなり、同脆弱性に対して少なくとも8月ごろより標的型攻撃が発生していることを受け、米当局は利用者に対策を促すガイダンスを公開した。 「CVE-2023-4966」は、バッファオーバーフローにより機密情報が流出する脆弱性。リモートよりメモリ上の機密データやセッションの認証トークンを窃取され、認証のバイパスなどに悪用されるおそれがあり、別名「Citrix Bleed」とも呼ばれている。 同脆弱性に関し、Citrixでは現地時間10月10日にセキュリティアドバイザリを公開してアップデートを提供。同月17日には悪用が観測されているとして注意を喚起した。 同社内部で脆弱性を発見し、アップデートをリリースしていたため、
注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。 概要 NetScaler ADC (旧Citrix ADC) および NetScaler Gateway (旧Citrix Gateway) はネットワークを構築するためのアプライアンス製品です。 これらの製品において、複数の脆弱性が確認されています。 本脆弱性を悪用された場合、認証されていない遠隔の第三者により機密情報が漏洩されたり、サービス運用妨害 (DoS) の被害を受ける可能性があります。 本脆弱性を悪用した攻撃が確認されており、今後被害が拡大するおそれがあるため、早急にアップデートを実施してください。 影響を受けるシステム NetScaler ADC および NetScaler Gateway 14.1-8.50 より前の 14.1 系のバージョン NetScaler ADC および NetScaler
JPCERT-AT-2023-0026 JPCERT/CC 2023-10-20(公開) 2023-11-21(更新) I. 概要2023年10月10日(現地時間)、CitrixはCitrix NetScaler ADC(Citrix ADC)およびNetScaler Gateway(Citrix Gateway)における脆弱性(CVE-2023-4966、CVE-2023-4967)に関する情報を公開しました。本脆弱性が悪用されると、認証されていない遠隔の第三者が、認証を回避して機密情報を取得するなどの可能性があります。 Citrix NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2023-4966 and CVE-2023-4967 https://support.citrix.com/article/CTX
「NetScaler ADC(旧Citrix ADC)」「NetScaler Gateway(旧Citrix Gateway)」の脆弱性「CVE-2023-3519」に対する攻撃が発生している問題で、ログインページを改ざんして認証情報を窃取するあらたな攻撃キャンペーンが確認された。国内でホストされている機器にも被害が広がっている。 「CVE-2023-3519」は、リモートよりコードを実行されるおそれがある脆弱性。7月にCitrixがアドバイザリを公表。海外では重要インフラ事業者に対するゼロデイ攻撃なども確認されている。 これまでもセキュリティ機関より注意喚起が行われてきたが、8月以降、同脆弱性を悪用するあらたな攻撃キャンペーンが大規模に展開されていることがわかった。 同キャンペーンについて報告したIBMによれば、VPN接続で使用する正規の認証ページを改ざんする手口で、悪意ある「JavaS
Citrixは、「NetScaler ADC(旧Citrix ADC)」および「NetScaler Gateway(旧Citrix Gateway)」のセキュリティアップデートをリリースした。 現地時間10月10日にセキュリティアドバイザリを公開し、機密情報が漏洩するおそれがある脆弱性「CVE-2023-4966」や、サービス拒否が生じる脆弱性「CVE-2023-4967」を明らかにしたもの。 いずれも「VPN仮想サーバ」や「ICA」「RDP」のプロキシなど、ゲートウェイとして利用している場合や、認証や認可などを行う仮想サーバとして構成している場合に影響を受ける。ただし、同社が提供するクラウドサービスなどについては脆弱性の影響を受けない。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは、「CVE-2023-4966」が「9.4」、「CVE-2023-4967」が「8.2」と評価
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く