应对Citrix NetScaler和Chrome漏洞的紧急修复建议
关键要点
Citrix NetScaler ADC和Gateway设备及Google Chrome的零日漏洞被纳入CISA已知被利用漏洞目录。联邦机构被要求在1月24日之前修复CVE20236548漏洞,并在2月7日之前缓解CVE20236549和CVE20240519漏洞。超过51000台NetScaler设备在互联网上可被访问,其中1500台设备的管理接口暴露在互联网上。据BleepingComputer报道,近期针对Citrix NetScaler ADC和Gateway设备以及Google Chrome的持续攻击,促使这些漏洞被纳入网络安全和基础设施安全局CISA的已知被利用漏洞目录。联邦机构被敦促在1月24日前修复NetScaler代码注入问题CVE20236548,同时建议在2月7日前缓解NetScaler缓冲区溢出漏洞CVE20236549和Chrome的越界内存访问漏洞CVE20240519。这些更新是Citrix在近日表示,NetScaler的漏洞可能会被用于进行远程代码执行和拒绝服务攻击后发布的。
对于无法立即应用更新的组织,建议将其NetScaler实例从互联网断开连接。然而,根据Shadowserver的搜索数据,仍有超过51000台设备在互联网上可被访问,包括1500台设备的管理接口暴露在互联网上。
小火箭id购买漏洞名称CVE编号建议修复日期NetScaler代码注入问题CVE202365481月24日NetScaler缓冲区溢出漏洞CVE202365492月7日Chrome越界内存访问漏洞CVE202405192月7日以上信息强调了在面对这些潜在威胁时,及时修复和管理网络安全策略的重要性。建议各机构及早着手解决这些问题,以减少安全风险。
