Citrix và Fortinet cập nhật các bản vá bảo mật quan trọng
Ngày 12/11/2024, Citrix và Fortinet đã công bố bản vá cho hơn một chục lỗ hổng bảo mật, bao gồm các lỗ hổng nghiêm trọng ảnh hưởng đến NetScaler và FortiOS.
1. Chi tiết thông tin lỗ hổng của Citrix
Citrix đã phát hành bản sửa lỗi cho:
Hai lỗ hổng trong NetScaler ADC và NetScaler Gateway.
Hai lỗ hổng trong Session Recording.
Một lỗ hổng trong XenServer và Hypervisor.
Hai lỗ hổng trong NetScaler ADC và NetScaler Gateway
CVE-2024-8534:
Định danh lỗ hổng: CVE-2024-8534
Mức độ nghiêm trọng: High
Điểm CVSSv4: 8.4
Mô tả chung: Lỗ hổng memory safety dẫn đến hỏng bộ nhớ và tấn công từ chối dịch vụ.
Điều kiện khai thác:
Thiết bị phải được cấu hình là Gateway (VPN Vserver) với tính năng RDP được bật HOẶC
Thiết bị phải được cấu hình là Gateway (VPN Vserver) và RDP Proxy Server Profile đã được tạo và đặt thành Gateway (VPN Vserver) HOẶC
Thiết bị phải được cấu hình là Auth Server (AAA Vserver) với Tính năng RDP được bật.
Phiên bản bị ảnh hưởng:
NetScaler ADC 14.1 trước 14.1-29.72
NetScaler ADC 13.1 trước 13.1-55.34
NetScaler ADC 13.1-FIPS trước 13.1-37.207
NetScaler ADC 12.1-FIPS trước 12.1-55.321
NetScaler ADC 12.1-NDcPP trước 12.1-55.321
CVE-2024-8535:
Định danh lỗ hổng: CVE-2024-8535
Mức độ nghiêm trọng: Medium
Điểm CVSSv4: 5.8
Mô tả chung: Người dùng đã được xác thực trong hệ thống có thể truy cập vào các chức năng ngoài ý muốn.
Điều kiện khai thác:
Thiết bị phải được cấu hình là Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) với cấu hình KCDAccount cho Kerberos SSO để truy cập backend resources HOẶC
Thiết bị phải được cấu hình là Auth Server (AAA Vserver) với cấu hình KCDAccount cho Kerberos SSO để truy cập backend resources.
Phiên bản bị ảnh hưởng:
NetScaler Gateway 14.1 phiên bản trước 14.1-29.72
NetScaler Gateway 13.1 phiên bản trước 13.1-55.34
Hai lỗ hổng trong Session Recording
CVE-2024-8068:
Định danh lỗ hổng: CVE-2024-8068
Mức độ nghiêm trọng: Medium
Điểm CVSSv4: 5.1
Mô tả chung: Leo thang đặc quyền tới tài khoản NetworkService.
Điều kiện khai thác:
- Tài khoản mà kẻ tấn công sử dụng để xác thực trong domain tại Windows Active Directory phải giống với Session Recording Server.
CVE-2024-8069:
Định danh lỗ hổng: CVE-2024-8069
Mức độ nghiêm trọng: Medium
Điểm CVSSv4: 5.1
Mô tả chung: Có nguy cơ bị thực thi mã từ xa nhưng với đặc quyền bị giới hạn bởi tài khoản NetworkService.
Điều kiện khai thác:
- Kẻ tấn công phải là người dùng đã xác thực trên cùng mạng nội bộ với Session Recording Server
Phiên bản bị ảnh hưởng của cả hai lỗ hổng:
Current Release (CR):
- Citrix Session Recording phiên bản trước 2407 hotfix 24.5.200.8
Long Term Service Release (LTSR):
Citrix Session Recording 1912 LTSR phiên bản trước CU9 hotfix 19.12.9100.6
Citrix Session Recording 2203 LTSR phiên bản trước CU5 hotfix 22.03.5100.11
Citrix Session Recording 2402 LTSR phiên bản trước CU1 hotfix 24.02.1200.16
Một lỗ hổng trong XenServer và Hypervisor
CVE-2024-45818:
Định danh lỗ hổng: CVE-2024-45818
Mức độ nghiêm trọng: Medium
Mô tả chung: Một lỗ hổng cho phép kẻ tấn công sử dụng tài khoản quản trị viên của guest VM khiến host bị sập hoặc không phản hồi.
Phiên bản bị ảnh hưởng: XenServer 8 và Citrix Hypervisor 8.2 CU1 LTSR
2. Chi tiết thông tin lỗ hổng của Fortinet
Fortinet đã công bố bản sửa lỗi cho 19 lỗ hổng, bao gồm các lỗi nghiêm trọng trong FortiOS, FortiAnalyzer và FortiManager, và FortiClient cho Windows.
Lỗ hổng trong FortiOS
CVE-2023-50176:
Sự cố trong FortiOS có thể cho phép kẻ tấn công chưa được xác thực chiếm quyền điều khiển phiên của người dùng thông qua liên kết xác thực SAML lừa đảo. Các bản vá đã được đưa vào FortiOS phiên bản 7.4.4, 7.2.8 và 7.0.14.
Lỗ hổng trong FortiManager
CVE-2024-23666:
Lỗi trong FortiManager có thể cho phép kẻ tấn công đã xác thực với quyền tối thiểu là read-only thực hiện các hoạt động nhạy cảm thông qua các request tự tạo.
Lỗ hổng trong FortiAnalyzer
Các bản sửa lỗi đã được đưa vào FortiAnalyzer phiên bản 7.4.3, 7.2.6, 7.0.13 và 6.4.15, FortiAnalyzer-BigData phiên bản 7.4.1 và 7.2.7 và FortiManager phiên bản 7.4.3, 7.2.6, 7.0.13 và 6.4.15.
Lỗ hổng trong FortiClient
Fortinet cũng đã xử lý hai lỗ hổng mức độ nghiêm trọng high trong FortiClient dành cho Windows, một sự cố dẫn đến thực thi mã thông qua các named pipe messages giả mạo (CVE-2024-47574) và một sự cố khác dẫn đến leo thang đặc quyền thông qua các script vá lỗi tự động (CVE-2024-36513).
3. Khuyến nghị
Phía FPT Threat Intelligence khuyến nghị tổ chức và cá nhân một số cách để tránh bị khai thác các lỗ hổng này:
- Cập nhật các bản vá bảo mật ngay lập tức: Cập nhật các bản vá bảo mật theo khuyến nghị của hãng là cách tốt nhất để tránh việc bị khai thác các lỗ hổng này.
4. Tham khảo
Subscribe to my newsletter
Read articles from Tran Hoang Phong directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
Tran Hoang Phong
Tran Hoang Phong
Just a SOC Analysis ^^