1個(gè)思杰漏洞觸發(fā)了13起網(wǎng)絡(luò)安全事件
據(jù)英國國家網(wǎng)絡(luò)安全中心(NCSC)撰寫的年度報(bào)告顯示,2023年僅僅利用思杰(Citrix)的一個(gè)漏洞就引發(fā)了“13起獨(dú)立的全國性重大事件”。
思杰在2023年7月18日發(fā)布的安全公告中披露,迫使安全服務(wù)專業(yè)人員緊急干預(yù)的思杰漏洞CVE-2023-3519于6月首次作為零日漏洞被人利用,用于攻擊美國的關(guān)鍵國家基礎(chǔ)設(shè)施。
該漏洞的CVSS評分為9.8分,是一個(gè)預(yù)身份驗(yàn)證遠(yuǎn)程代碼執(zhí)行漏洞,它使攻擊者能夠以root權(quán)限訪問思杰網(wǎng)關(guān)。
1個(gè)思杰漏洞觸發(fā)了13起網(wǎng)絡(luò)安全事件
圖1. 中間的這個(gè)設(shè)備即應(yīng)用程序交付控制器(ADC)岌岌可危。
從思杰的上圖可以看出,應(yīng)用程序交付控制器的目的是“運(yùn)用安全策略并阻止攻擊”,但有時(shí)候它也被攻擊者利用。
這種事件和威脅形勢意味著“我們需要繼續(xù)提高對關(guān)鍵國家基礎(chǔ)設(shè)施風(fēng)險(xiǎn)的重視程度”,“比如說,了解英國關(guān)鍵國家基礎(chǔ)設(shè)施的設(shè)計(jì)中存在的缺陷(比如網(wǎng)絡(luò)隔離不足)將是關(guān)鍵所在。”
NCSC表示,NCSC處理的事件中比例最高的事件源自應(yīng)用程序被利用,旨在幫助預(yù)防由網(wǎng)絡(luò)安全實(shí)踐和做法造成的事件,NCSC通過早期預(yù)警服務(wù)(EWS)針對易受攻擊的服務(wù)發(fā)出了超過1.6萬則通知。
行業(yè)上游缺乏網(wǎng)絡(luò)安全
雖然NCSC認(rèn)為網(wǎng)絡(luò)安全實(shí)踐和做法確實(shí)難咎其責(zé)(受到攻擊的組織將包括那些沒有打補(bǔ)丁的),但這里的供應(yīng)商(思杰)也值得關(guān)注,特別是這個(gè)漏洞在補(bǔ)丁發(fā)布之前被人作為一個(gè)零日漏洞而被利用。
正如安全公司Bishop Fox在7月份分析該漏洞時(shí)特別指出,完全缺乏漏洞緩解措施使得這個(gè)漏洞極容易在VPX版本(思杰/NetScaler在虛擬機(jī)管理程序上運(yùn)行網(wǎng)關(guān)的產(chǎn)品)上被利用。相比之下,無法利用nsppe的CPX(容器化)版本,這是由于在溢出的緩沖區(qū)之后立即就有堆棧金絲雀(stack canary)。
該公司的安全團(tuán)隊(duì)特別指出,這遵循了我們在許多網(wǎng)絡(luò)設(shè)備(包括但不限于PAN-OS和FortiGate)中觀察到的,缺少漏洞緩解措施這個(gè)趨勢。希望供應(yīng)商能夠注意到啟用基本的編譯時(shí)漏洞緩解措施具有的重要性,因?yàn)樗鼈兛梢允沟貌环ǚ肿雍茈y或幾乎不可能利用許多常見的漏洞,同時(shí)給性能帶來的影響最小。
外媒在7月份曾特別指出,盡管顯然思杰在6月份就知道了這個(gè)漏洞和被利用的事實(shí),但它直到次月準(zhǔn)備好了補(bǔ)丁后才發(fā)布緊急緩解措施。
美國的安全監(jiān)管部門CISA在7月21日特別指出,在那次事件中,“攻擊者試圖橫向移動到一個(gè)域控制器,但該設(shè)備的網(wǎng)絡(luò)分段控制措施阻止了橫向移動?!比欢?,攻擊者使用存儲在易受攻擊的NetScaler ADC上的密鑰來解密活動目錄(AD)憑據(jù),使用這些憑據(jù)通過虛擬機(jī)從ADC向域控制器進(jìn)行身份驗(yàn)證,但是防火墻和帳戶限制(只有某些內(nèi)部帳戶可以向域控制器進(jìn)行身份驗(yàn)證)阻止了這次活動。
文章翻譯自:https://www.thestack.technology/1-citrix-bug-alone-triggered-13-nationally-significant-uk-cybersecurity-incidents/如若轉(zhuǎn)載,請注明原文地址