CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt

[post-views]
August 18, 2023 · 3 min zu lesen
CVE-2023-3519 Erkennung: RCE Zero-Day in Citrix NetScaler ADC und NetScaler Gateway in freier Wildbahn ausgenutzt

Achtung! Cybersicherheitsexperten benachrichtigen Verteidiger über eine Zero-Day-Schwachstelle, die den Citrix NetScaler Application Delivery Controller (ADC) und NetScaler Gateway Appliances gefährdet. Die als CVE-2023-3519 verfolgte Schwachstelle kann zu RCE führen und wird aktiv von Angreifern in der freien Wildbahn ausgenutzt, nachdem der PoC-Exploit auf GitHub veröffentlicht wurde.

Erkennen Sie Versuche zur Ausnutzung von CVE-2023-3519

Das zunehmende Volumen der Angriffe, die CVE-2023-3519 nutzen, um automatisiert in Systeme einzudringen, stellt eine wachsende Bedrohung für Cyber-Verteidiger dar. Um mögliche Angriffe frühzeitig zu identifizieren, bietet die SOC Prime Plattform für kollektive Cybersicherheitsabwehr eine Reihe kuratierter Sigma-Regeln zur Erkennung von CVE-2023-3519-Exploits an.

Alle Regeln sind mit 28 SIEM-, EDR-, XDR- und Data Lake-Technologien kompatibel und sind auf MITRE ATT&CK v12 abgebildet, um Bedrohungsjagdoperationen zu optimieren und die tiefgreifende Untersuchung der kritischen Bedrohung zu erleichtern.

Um die vollständige Liste der Regeln zur Behebung des Sicherheitsproblems im Fokus zu erkunden, klicken Sie auf die Schaltfläche Erkunden Sie Erkennungen unten. Sicherheitsexperten können auf umfangreiche Bedrohungskontexte zugreifen, die von ATT&CK-Referenzen und CTI-Links begleitet werden, sowie relevanteres Metadaten erhalten, die den aktuellen Sicherheitsanforderungen entsprechen und die Bedrohungsermittlung verbessern.

Erkunden Sie Erkennungen

Analyse von CVE-2023-3519

Als Reaktion auf die zunehmenden Angriffversuche, die auf CVE-2023-3519 RCE basieren und bei denen der CVSS-Score 9,8 erreicht, haben die Mandiant-Forscher kürzlich ein IOC-Scanning-Tool veröffentlicht, um Verteidiger zu befähigen, ihre Citrix-Geräte auf jegliche Anzeichen eines Kompromisses zu überprüfen.

Die Schwachstelle geriet Mitte Juli 2023 ins Rampenlicht und sorgte sofort für Aufregung in der Cybersicherheitsarena aufgrund der zunehmenden Berichte über ihre aktive Ausnutzung in der freien Wildbahn. Die Verwundbarkeit ermöglicht es Angreifern, RCE auf den Ziel-NetScaler ADCs (früher als Citrix ADC bezeichnet) und NetScaler Gateway-Geräten auszuführen. Angreifer können die CVE-2023-3519-Schwachstelle ausnutzen, indem sie Dateien mit bösartigen Webshells und Skripten hochladen, die ihnen ermöglichen, die Umgebung zu scannen und sensible Daten zu stehlen. Ein PoC-Exploit für CVE-2023-3519 , der zugehörige Adressen und Shellcode verwendet, ist derzeit auf GitHub verfügbar.

Um das Bewusstsein für Cybersicherheit zu schärfen, hat Citrix sofort eine entsprechende Sicherheitswarnungherausgegeben, um Verteidiger rechtzeitig vor möglichen Ausnutzungsversuchen von CVE-2023-3519 sowie anderen Citrix NetScaler-Benutzern beeinflussenden Schwachstellen, darunter CVE-2023-3466 und CVE-2023-3467, zu warnen. Im entsprechenden Sicherheitsbullletin wurden NetScaler-Kunden aufgefordert, ihre möglicherweise gefährdeten Instanzen auf die neuesten Softwareversionen zu aktualisieren, die die Sicherheitslücken beheben. Sicherheitsforscher der Shadowserver Foundation entdeckten jedoch, dass noch nach der Veröffentlichung von Updates durch Citrix über 15.000 Geräte später den damit verbundenen Angriffen in der Wildnis ausgesetzt waren, die den Sicherheitsfehler missbrauchten.

Die aufkommenden Angriffsvolumen, die die Zero-Day-Schwachstelle CVE-2023-3519 nutzen und tausende von Citrix NetScaler-Instanzen potenziell betreffen, erfordern von Verteidigern höchste Reaktionsbereitschaft. Verlassen Sie sich auf Uncoder AI , um nach relevanten Indikatoren für Kompromittierungen zu suchen und sofort IOC-Abfragen zu erstellen, die in Ihrer SIEM- oder EDR-Umgebung ausgeführt werden können, und so die Reaktionszeiten bei der Bedrohungsermittlung zu verkürzen.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge