반응형

Citrix NetScaler ADC 및 Gateway 취약점 긴급 패치 권고



CISA(Cybersecurity and Infrastructure Security Agency)는 Citrix NetScaler ADC 및 Gateway에서 발생하는 취약점에 대한 긴급 패치를 권고했습니다. 해당 취약점은 버퍼 오버플로우로 인해 민감한 정보가 유출될 수 있는 것으로 알려졌습니다.

취약한 버전을 사용 중인 경우 다음 조치를 취하시기 바랍니다.

■ 공급업체 지침에 따라 완화 조치를 적용합니다.
■ 완화 조치가 제공되지 않는 경우 제품 사용을 중단합니다.

패치 적용 기한은 2023년 11월 8일입니다.

취약점 정보



■ CVE ID: CVE-2023-4966
■ 공급업체: Citrix
■ 프로젝트: NetScaler ADC 및 Gateway
■ 취약점 이름: 버퍼 오버플로우 취약점
■ 취약점 설명: 구성된 게이트웨이(VPN 가상 서버, ICA 프록시, CVPN, RDP 프록시) 또는 AAA 가상 서버에서 민감한 정보가 유출될 수 있습니다.

위 글에서 ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 제거하였으며, 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

이외에도 블로그에 올리실 때 제목을 추가하시거나, 추가적인 설명을 추가하시면 더욱 좋을 것 같습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
**Citrix Secure Access 클라이언트 보안 업데이트**

Citrix는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점 (CVE-2023-24491)과 Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점 (CVE-2023-24492)이 발견되었습니다.

**Windows용 Citrix Secure Access 클라이언트**

Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점은 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템의 관리자 권한을 획득할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.1.3 이전 버전에 영향을 줍니다.

**Citrix ADC의 Ubuntu용 클라이언트**

Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점은 공격자가 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템에 악성 코드를 실행할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.2 이전 버전에 영향을 줍니다.

**해결 방법**

Citrix는 이 취약점들을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.1.3이고, Ubuntu용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.2입니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

**업데이트 방법**

Windows용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Windows 검색창에 'Windows Update'를 입력합니다.
2. 'Windows Update'를 클릭합니다.
3. '지금 확인'을 클릭합니다.
4. Windows Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

Ubuntu용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Ubuntu 터미널을 엽니다.
2. 다음 명령어를 입력합니다.

```
sudo apt-get update
sudo apt-get install citrix-secure-access
```

Ubuntu Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

**주의사항**

이 취약점들은 아직까지 알려진 공격 사례가 없지만, 공격자가 악용할 가능성이 있습니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트하여 보안을 강화해야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts