/ Автор: orsecadmin | Оставить комментарий
Разработчики компании Citrix в своем официальном блоге сообщают, что в рамках внутренних проверок выявили уязвимость в Citrix ADC и Citrix Gateway 12.1 и 13.0 до сборок 13.0–58.32, получившую идентификатор CVE-2022-27518.
ADC и Gateway версии 13.1 не затронуты.
Клиентам, использующим уязвимые сборки с конфигурацией SAML SP или IdP, настоятельно рекомендуется немедленно установить выпущенные сегодня патчи, поскольку, несмотря на то, что Citrix не сообщает о присвоении оценки, эта уязвимость определена как критическая (CTX474995). Обходных путей для этой уязвимости нет, использование файрвола для веб-приложений не поможет устранить проблему.
Специалисты компании заявили, что знают о небольшом количестве атак с использованием этой уязвимости. В частности, Эта брешь в защите активно используется китайскими хакерами для получения доступа к целевым системам и выполнения произвольного кода.
Ссылки для загрузки обновлений:
ADC: https://www.citrix.com/downloads/citrix-adc/
Gateway: https://www.citrix.com/downloads/citrix-gateway/
По заверению представителей компании, уведомления о найденной уязвимости, ссылки на обновления и инструкции по их установке были разосланы всем клиентам, подписавшимся на получение бюллетеней безопасности.
Агентство национальной безопасности США также выпустило сообщение с рекомендациями по обнаружению и устранению последствий взлома с использованием данной уязвимости. В том же сообщении эксперты АНБ заявили, что за атаками с использованием CVE-2022-27518 стоит китайская группировка APT5, известная как Bronze Fleetwood, Keyhole Panda, Manganese и UNC2630.
С заботой о вашей безопасности, команда Origin Security