Citrix Bleed (CVE-2023-4966)
Что такое Citrix Bleed (CVE-2023-4966)?
Citrix Bleed (CVE-2023-4966)Утечка памяти в Citrix NetScaler ADC и Gateway, раскрывающая сеансовые токены и позволяющая перехватывать аутентифицированные сессии без логина и MFA.
Citrix Bleed (CVE-2023-4966) — уязвимость раскрытия информации в Citrix NetScaler ADC и NetScaler Gateway, опубликованная в октябре 2023 года. Подобрав HTTP-запрос к устройству, неаутентифицированный атакующий читает неинициализированную память и извлекает действующие сеансовые токены, в том числе выданные после MFA. Повторное использование украденного токена даёт тот же доступ, что и у легитимного пользователя, обходя строгую аутентификацию. Уязвимость массово эксплуатировалась группами вымогателей, включая LockBit, против Boeing, ICBC и Toyota Financial Services. Защита — обновление до 13.1-49.15 / 14.1-8.50 и выше с принудительным завершением всех активных сессий.
● Примеры
- 01
Атакующие крадут сеансовые токены с открытого NetScaler Gateway и заходят как VPN-пользователи в обход MFA.
- 02
После патча организация завершает все активные ICA- и PCoIP-сессии, чтобы инвалидировать украденные токены.
● Частые вопросы
Что такое Citrix Bleed (CVE-2023-4966)?
Утечка памяти в Citrix NetScaler ADC и Gateway, раскрывающая сеансовые токены и позволяющая перехватывать аутентифицированные сессии без логина и MFA. Относится к категории Уязвимости в кибербезопасности.
Что означает Citrix Bleed (CVE-2023-4966)?
Утечка памяти в Citrix NetScaler ADC и Gateway, раскрывающая сеансовые токены и позволяющая перехватывать аутентифицированные сессии без логина и MFA.
Как работает Citrix Bleed (CVE-2023-4966)?
Citrix Bleed (CVE-2023-4966) — уязвимость раскрытия информации в Citrix NetScaler ADC и NetScaler Gateway, опубликованная в октябре 2023 года. Подобрав HTTP-запрос к устройству, неаутентифицированный атакующий читает неинициализированную память и извлекает действующие сеансовые токены, в том числе выданные после MFA. Повторное использование украденного токена даёт тот же доступ, что и у легитимного пользователя, обходя строгую аутентификацию. Уязвимость массово эксплуатировалась группами вымогателей, включая LockBit, против Boeing, ICBC и Toyota Financial Services. Защита — обновление до 13.1-49.15 / 14.1-8.50 и выше с принудительным завершением всех активных сессий.
Как защититься от Citrix Bleed (CVE-2023-4966)?
Защита от Citrix Bleed (CVE-2023-4966) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Citrix Bleed (CVE-2023-4966)?
Распространённые альтернативные названия: CVE-2023-4966, Утечка сессии NetScaler.
● Связанные термины
- attacks№ 1016
Перехват сессии
Атака, при которой злоумышленник захватывает уже аутентифицированную сессию жертвы, похищая или подделывая её идентификатор и действуя как пользователь без его учётных данных.
- malware№ 900
Программа-вымогатель
Вредоносное ПО, которое шифрует данные жертвы или блокирует системы и требует выкуп за восстановление доступа.