Citrix Bleed (CVE-2023-4966)
Was ist Citrix Bleed (CVE-2023-4966)?
Citrix Bleed (CVE-2023-4966)Informationsleck in Citrix NetScaler ADC und Gateway, das Session-Tokens preisgibt und Angreifern erlaubt, authentisierte Sitzungen ohne Anmeldedaten oder MFA zu uebernehmen.
Citrix Bleed, gefuehrt als CVE-2023-4966, ist eine im Oktober 2023 veroeffentlichte Informationsleck-Schwachstelle in Citrix NetScaler ADC und NetScaler Gateway. Mit einer praeparierten HTTP-Anfrage kann ein nicht authentisierter Angreifer nicht initialisierten Speicher auslesen und gueltige Session-Tokens extrahieren, einschliesslich solcher, die nach erfolgreicher MFA ausgestellt wurden. Das Replay eines gestohlenen Tokens verschafft den gleichen Zugang wie dem legitimen Nutzer und umgeht starke Authentisierung. Ransomware-Gruppen wie LockBit nutzten die Luecke massenhaft und trafen u.a. Boeing, ICBC und Toyota Financial Services. Abhilfe schaffen die Updates 13.1-49.15 / 14.1-8.50 oder neuer plus das Invalidieren aller aktiven Sitzungen.
● Beispiele
- 01
Angreifer stehlen Session-Tokens eines exponierten NetScaler Gateways und melden sich als VPN-Nutzer ohne MFA an.
- 02
Nach dem Patchen beendet die Organisation alle aktiven ICA- und PCoIP-Sitzungen, um gestohlene Tokens zu entkraeften.
● Häufige Fragen
Was ist Citrix Bleed (CVE-2023-4966)?
Informationsleck in Citrix NetScaler ADC und Gateway, das Session-Tokens preisgibt und Angreifern erlaubt, authentisierte Sitzungen ohne Anmeldedaten oder MFA zu uebernehmen. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet Citrix Bleed (CVE-2023-4966)?
Informationsleck in Citrix NetScaler ADC und Gateway, das Session-Tokens preisgibt und Angreifern erlaubt, authentisierte Sitzungen ohne Anmeldedaten oder MFA zu uebernehmen.
Wie funktioniert Citrix Bleed (CVE-2023-4966)?
Citrix Bleed, gefuehrt als CVE-2023-4966, ist eine im Oktober 2023 veroeffentlichte Informationsleck-Schwachstelle in Citrix NetScaler ADC und NetScaler Gateway. Mit einer praeparierten HTTP-Anfrage kann ein nicht authentisierter Angreifer nicht initialisierten Speicher auslesen und gueltige Session-Tokens extrahieren, einschliesslich solcher, die nach erfolgreicher MFA ausgestellt wurden. Das Replay eines gestohlenen Tokens verschafft den gleichen Zugang wie dem legitimen Nutzer und umgeht starke Authentisierung. Ransomware-Gruppen wie LockBit nutzten die Luecke massenhaft und trafen u.a. Boeing, ICBC und Toyota Financial Services. Abhilfe schaffen die Updates 13.1-49.15 / 14.1-8.50 oder neuer plus das Invalidieren aller aktiven Sitzungen.
Wie schützt man sich gegen Citrix Bleed (CVE-2023-4966)?
Schutzmaßnahmen gegen Citrix Bleed (CVE-2023-4966) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Citrix Bleed (CVE-2023-4966)?
Übliche alternative Bezeichnungen: CVE-2023-4966, NetScaler-Session-Leak.
● Verwandte Begriffe
- attacks№ 1016
Session Hijacking
Angriff, der die authentifizierte Sitzung eines Opfers übernimmt, indem die Session-ID gestohlen oder gefälscht wird, sodass der Angreifer ohne Zugangsdaten als Nutzer agieren kann.
- malware№ 900
Ransomware
Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Wiederherstellung des Zugriffs ein Lösegeld fordert.