CISA fordert dringendes Patching für Citrix NetScaler-Schwachstellen
In einem aktuellen Schritt zur Stärkung der Cybersicherheitsabwehr hat die CISA eine Anweisung an US-Bundesbehörden herausgegeben, ihre Systeme dringend gegen drei neu gepatchte Sicherheitslücken in Citrix NetScaler und Google Chrome zu schützen. Diese Schwachstellen wurden in den CISA-Katalog der bekannten Sicherheitslücken aufgenommen und werden aktiv von böswilligen Akteuren ausgenutzt, was die dringende Notwendigkeit für Organisationen unterstreicht, sofortige Maßnahmen zu ergreifen.
Zu den identifizierten Schwachstellen gehören ein Code-Injection-Fehler (CVE-2023-6548) und ein Pufferüberlauf (CVE-2023-6549) in Citrix NetScaler ADC und Gateway Appliances. Diese Schwachstellen können zu Remotecode-Ausführung und Denial-of-Service-Angriffen führen und stellen ein erhebliches Risiko für die Sicherheit von Bundesunternehmen dar. Darüber hinaus wurde eine Zero-Day-Schwachstelle (CVE-2024-0519) in der von Google Chrome verwendeten Chromium V8 JavaScript-Engine gepatcht, was die erste Zero-Day-Schwachstelle in Chrome darstellt, die in diesem Jahr bekannt wurde.
Der dringende Aufruf von Citrix zum Handeln
Citrix, der Anbieter der betroffenen Appliances, hat einen sofortigen Aufruf an seine Kunden gerichtet, die im Internet exponierten NetScaler ADC- und Gateway-Geräte umgehend zu patchen. Die Dringlichkeit wird besonders für die Sicherheitslücke CVE-2023-6548 betont, die die Management-Schnittstellen der Citrix NetScaler ADC- und Gateway-Appliances betrifft. Betroffene Benutzer von NetScaler ADC und NetScaler Gateway müssen sofort auf die aktualisierten Versionen aktualisieren. Citrix empfiehlt Unternehmen, die nicht in der Lage sind, die Sicherheitsupdates sofort zu installieren, einen temporären Workaround zu verwenden, indem sie den Netzwerkverkehr zu den betroffenen Instanzen blockieren und sicherstellen, dass diese nicht online zugänglich sind. Weitere Informationen finden Sie im Citrix-Sicherheitsbulletin.
Wie die Shadowserver-Plattform zur Überwachung von Bedrohungen berichtet, sind derzeit über 51.000 Netscaler-Appliances online, wobei nur bei 1.500 die Verwaltungsschnittstellen über das Internet zugänglich sind.
Sofortiges Patching erforderlich
Die CISA hat über ihren Known Exploited Vulnerabilities Catalog einen konkreten Zeitplan für die Behebung der festgestellten Schwachstellen vorgegeben. Für die Citrix NetScaler-Schwachstelle (CVE-2023-6548) müssen die zivilen US-Bundesbehörden der Exekutive die anfälligen Geräte innerhalb einer Woche, d. h. bis zum 24. Januar, patchen. Die beiden anderen Schwachstellen, CVE-2023-6549 und CVE-2024-0519, müssen innerhalb von drei Wochen bis zum 7. Februar behoben werden.
Obwohl die Richtlinie speziell auf US-Bundesbehörden abzielt, fordert die CISA alle Organisationen, einschließlich privater Unternehmen, nachdrücklich auf, der Behebung dieser Sicherheitslücken Priorität einzuräumen. Die Dringlichkeit wird durch den beschleunigten Patch-Prozess für CVE-2023-6548 deutlich, der die Schwere der Bedrohung durch die Sicherheitslücke in den NetScaler-Verwaltungsschnittstellen unterstreicht.
Schlussfolgerung
Angesichts der eskalierenden Cyber-Bedrohungen kann die Bedeutung rechtzeitiger Patches und der Sicherung von Systemen gar nicht hoch genug eingeschätzt werden. Unternehmen müssen die CISA-Richtlinie beherzigen, die identifizierten Schwachstellen nach Priorität ordnen und sofortige Maßnahmen ergreifen, um ihre Netzwerke vor potenziellen Angriffen zu schützen. Die sich ständig weiterentwickelnde Landschaft der Cyber-Bedrohungen erfordert einen proaktiven Ansatz für die Cybersicherheit, und die Behebung der Schwachstellen von Citrix NetScaler ist ein entscheidender Schritt zur Stärkung unserer digitalen Abwehrkräfte.
Die Quellen für diesen Artikel sind unter anderem ein Bericht von BleepingComputer.