美国CISA将Citrix ShareFile中的关键漏洞CVE-2023-24489添加到其已知利用漏洞目录中。
美国网络安全和基础设施安全局(CISA)增加了关键缺陷CVE-2023-24489(CVSS得分9.8)影响Citrix ShareFile到其已知利用的漏洞目录。
Citrix ShareFile是一个安全的文件共享和存储平台,专为企业和专业人士设计,以安全高效的方式协作处理文档、交换文件和管理内容。
Citrix内容协作受到不正确的访问控制问题的影响,该问题允许未经身份验证的远程攻击者危及客户管理的ShareFile存储区域控制器。
Citrix在2023年6月发布了5.11.24版本,并且解决了该漏洞。
“在客户管理的ShareFile存储区域控制器中发现了一个漏洞,如果利用该漏洞,未经身份验证的攻击者可以远程危害客户管理的ShareFile存储区域控制器。”该公司在一份咨询报告中表示。“此漏洞影响5.11.24版本之前所有受客户管理的ShareFile存储区域控制器的当前支持版本。”来自威胁情报公司Grey噪音的研究人员在7月底警告说,第一次有人试图利用Citrix ShareFile中的漏洞。
“攻击者可以利用ShareFile处理密码操作中的错误来攻击此漏洞。应用程序使用带有CBC模式和PKCS 7填充的AES加密,但不能正确验证解密数据。“这种疏忽允许攻击者生成有效的填充并执行攻击,从而导致未经身份验证的任意文件上载和远程代码执行。”
“在发布这篇文章的时间戳时,GreyNoise观察到IP试图利用此漏洞。有两个人以前从未见过GreyNoise。“GreyNoise补充道。
网络安全公司的研究人员公布了该漏洞的技术细节,并公布了该漏洞的概念证明(PoC)代码。
“在线搜索显示大约有1000-6000个实例可以上网。这种受欢迎程度,再加上用来存储敏感数据的软件,意味着如果我们发现了什么,它可能会产生相当大的影响。“阅读资产意见书发表的分析报告。
其他的PoC攻击已经在网上公布,因此,专家警告说,利用这一问题的攻击数量将在未来几天迅速增加。
“我们看到了ShareFile中的一些小错误如何导致未经身份验证的文件上传,然后远程代码执行。虽然并非在所有配置中都启用了特定端点,但在我们测试过的主机中,它一直是常见的。“结束资产注。“考虑到在线实例的数量和漏洞的可靠性,我们已经看到了该漏洞的巨大影响。”
格雷-诺伊斯研究人员报告说,今天的开采活动激增。
根据约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险,FCEB机构必须在到期日之前解决已识别的漏洞,以保护其网络免受利用目录中的缺陷进行的攻击。
专家还建议私人组织审查目录并解决其基础设施中的漏洞。
中钢协命令联邦机构预计在2023年9月6日前修复这一缺陷。