image

Amerikaanse overheid moet NetScaler-zerodaylek binnen week patchen

donderdag 18 januari 2024, 10:27 door Redactie, 5 reacties

Amerikaanse overheidsinstanties moeten een actief aangevallen zerodaylek in NetScaler ADC en Gateway binnen een week patchen, zo heeft het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security opgedragen. Via de kwetsbaarheid, aangeduid als CVE-2023-6548, is het mogelijk voor een geauthenticeerde aanvaller met toegang tot de managementinterface om code op het systeem uit te voeren.

NetScaler ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. Via de NetScaler Gateway kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt.

Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security houdt een lijst bij van actief aangevallen kwetsbaarheden en kan federale overheidsinstanties opdragen om de betreffende patches voor deze beveiligingslekken voor een bepaalde datum te installeren. De update voor CVE-2023-6548 moet voor 24 januari geïnstalleerd zijn.

Dit is een veel strengere deadline dan bij twee andere zerodays die deze week werden onthuld. Voor een tweede zeroday in NetScaler ADC en Gateway (CVE-2023-6549), waardoor een denial of service mogelijk is, of een zeroday in Google Chrome, moeten federale Amerikaanse overheidsorganisaties de update voor 7 februari hebben uitgerold.

Reacties (5)
18-01-2024, 11:19 door Anoniem
Hoezo binnen een week. Dat moet de volgende dag toch?
Er zijn veel meer SSL VPN's, waarom deze die al zo veel security problemen heeft gehad?
18-01-2024, 14:06 door Anoniem
Het gevaar zit meer in CVE 2023 6549 dan in CVE 2023-6548.
Die laatste zou een aanval zijn op het managemenent gedeelte van de netscaler. Je zou als bedrijf wel OLIEDOM te werk gaan als je dit niet op een aparte interface (netwerk) zet die alleen vanuit intern te bereiken is. Dus niet interface facing.
Wij hebben netscalers maar onze management hangt aan onze interne netwerk die niet vanaf internet te bereiken is.

De CVE 2023 6549 is in dit geval de spoed/noodzaak om die snel te dichten.
19-01-2024, 08:34 door EenPoging
Door Anoniem: Hoezo binnen een week. Dat moet de volgende dag toch?
Ja als het even kan voer je het liefste elke update natuurlijk binnen een minuut uit. Maar overheidsinstanties hebben ook andere verplichtingen (richting burgers bijvoorbeeld), dus kunnen niet zomaar alles laten vallen om een update door te voeren. Met een week tijd, hebben ze de kans om de update zo snel mogelijk uit te voeren, maar krijgen ze ook de kans zo te plannen dat de boel niet onnodig stil hoeft te vallen.
19-01-2024, 09:01 door Anoniem
Door EenPoging:
Door Anoniem: Hoezo binnen een week. Dat moet de volgende dag toch?
Ja als het even kan voer je het liefste elke update natuurlijk binnen een minuut uit. Maar overheidsinstanties hebben ook andere verplichtingen (richting burgers bijvoorbeeld), dus kunnen niet zomaar alles laten vallen om een update door te voeren.

Dan zou er beleid en opdracht moeten komen om te zorgen dat er onmiddelijk wordt gepatcht. Alles wat aan het internet hangt en niet binnen 12 uur gepatcht kan worden hoort daar niet.
19-01-2024, 11:45 door Anoniem
Door EenPoging:
Door Anoniem: Hoezo binnen een week. Dat moet de volgende dag toch?
Ja als het even kan voer je het liefste elke update natuurlijk binnen een minuut uit. Maar overheidsinstanties hebben ook andere verplichtingen (richting burgers bijvoorbeeld), dus kunnen niet zomaar alles laten vallen om een update door te voeren. Met een week tijd, hebben ze de kans om de update zo snel mogelijk uit te voeren, maar krijgen ze ook de kans zo te plannen dat de boel niet onnodig stil hoeft te vallen.
Die andere verplichtingen wachten dan maar even. Dezelfde dag patchen moet bij een zeroday echt gebeuren anders is risico op game over te groot.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.