Citrix Bleed Patched Vulnerability is Outstaying its Welcome
ثغره امنیتی Citrix Bleed Patched دارای خوشامدی است
نویسنده : دومینیک م
منتشر شده: 3 نوامبر 2023
تغییر یافته: ۲۰ اوت ۲۰۲۴
مطالعه کنید که آسیب پذیری Citrix Bleed CVE-2023-4966 باعث شب های بی خوابی در برخی حوزه ها شده است، پیشنهادات پیگیری و راه حل ها و حفاظت خودمان برای محافظت از زیرساخت از راه دور شما در برابر چنین خطراتی.
فهرست مطالب
اخبار سایبر از داستانهایی تشکیل شده است که هر کدام ترسناکتر و نگرانکنندهتر از قبلی هستند، یک موضوع مناسب برای پایان اکتبر. Citrix Bleed هم استثنا نیست. پس از یک آسیبپذیری قبلی و رفع آن در اوایل تابستان، Citrix اکثر این پاییز با اخبار نفوذ به شبکههای بزرگ شرکتی و دولتی در صفحه اول رسانهها بوده است. در اینجا توضیح داده شده است که چگونه آسیبپذیری Citrix Bleed CVE-2023-4966 شبهای بیخوابی را برای برخی افراد به همراه پیشنهادات و راهحلهای خودمان و محافظت برای محافظت از زیرساخت از راه دور خود در برابر چنین خطراتی ایجاد میکند. اخبار همه بد نیست.
Citrix NetScaler ADC و NetScaler Gateway تحت آتش قرار دارند
Citrix Bleed، یک باگ اطلاعات حیاتی که تأثیری بر NetScaler ADC و NetScaler Gateway دارد، تحت "استفاده جمعی" قرار گرفته است، با هزاران سرور آسیب پذیر Citrix هنوز آنلاین است، با وجود انتشار یک پچ در تاریخ 10 اکتبر. از آن زمان، موجهای منظم اخبار ما را یادآوری کردهاند که آسیبپذیری هنوز به حملهکنندگان اجازه دسترسی به حافظه دستگاههای بیرونشده را میدهد. در آنجا، حملات توکنهای جلسه را برای دسترسی غیرمجاز استخراج میکنند، حتی پس از اعمال پچ.
گروههای رنسوموئر از این آسیبپذیری سوءاستفاده میکنند و Mandiant چند گروهی را که به صورت جهانی به بخشهای مختلف حمله میکنند ردیابی میکند. دولت آمریکا آن را به عنوان یک آسیبپذیری مورد سوءاستفاده ناشناخته دستهبندی کرده است. Mandiant که متعلق به گوگل است، بر جبران تمام نشستهای فعال برای کاهش موثریت تأکید میکند. از اواخر ماه اوت، این باگ مورد سوءاستفاده قرار گرفته است و جنایتکاران از آن برای جاسوسی سایبری استفاده میکنند. انتظار میرود عوامل تهدید مالی از آن سوءاستفاده کنند، بنابراین مهم است که Citrix Bleed را قبل از اینکه دیر شود متوقف کنیم.
CVE-2023-4966 آسیبپذیری در حال ادامه رغم اعمال پچ
به نظر می رسد که، تا 30 اکتبر، بیش از 5،000 سرور آسیب پذیر در اینترنت عمومی باقی مانده بودند. GreyNoise 137 آدرس IP فردی را که در هفته گذشته تلاش برای بهره بردن از این آسیب پذیری Citrix را داشتند، مشاهده کرد. با وجود افشای سریع Citrix و صدور یک پچ (CVE-2023-4966) در تاریخ 10 اکتبر، وضعیت به سرعت تشدید شد. حتی پس از اعمال پچ، توکن های جلسه باقی ماندند و سیستم ها به بهره بردن از آنها آسیب پذیر بودند. جدیت وضعیت توسط این موضوع برجسته می شود که، همانطور که ترسیده شده بود، گروه های رنسوم ور به فرصت بهره بردن از این آسیب پذیری پریده اند، اسکریپت های پایتون را برای اتوماسیون زنجیره حمله توزیع می کنند.
ابزارها و مراحل به دقت استراتژیک برای حملات
این حملات طبیعت چندگانهای به خود گرفتهاند زیرا به فراتر از بهرهبرداری اولیه پیشرفت کردهاند. حملهکنندگان به نظر میرسد در ابتدا در بررسی شبکه مشغول بودند. با این حال، اهداف به طور واضح به دزدیدن اطلاعات اعتبار حسابهای حیاتی گسترش یافته و از طریق شبکههای مورد تخریب حرکت جانبی نشان دادهاند. در این مرحله، از مجموعه گستردهای از ابزارها استفاده کردند که نشان دهنده رویکرد خوبسازی شدهای به فعالیتهای خبیث آنها بود.
افراد پشت این حملات سطح بالایی از پیشرفت را در رویکرد خود نشان دادهاند، از ابزارها و تکنیکهای متنوعی برای دستیابی به اهداف خود استفاده کردهاند. حملهکنندگان از درخواستهای HTTP GET بهطور ویژه طراحی شده استفاده کردند تا دستگاه Citrix را مجبور به فاش کردن محتوای حافظه سیستم، از جمله کوکیهای جلسه AAA Netscaler معتبر، کنند. این امکان را برای آنها فراهم کرده است تا از تأیید هویت چند عاملی عبور کنند و نفوذ خود را حتی بیشتر مخرب کنند.
ترکیب ابزار خاص را جستجو کنید
یکی از ابزارهای قابل توجه در تجهیزات آنها، FREEFIRE است، یک backdoor جدید و سبک .NET که از Slack برای کنترل و دستور استفاده میکند. این تنها ابزار غیرمعمول در تجهیزات است. حملات از فرآیندهای استاندارد و بومی بسیاری استفاده کردند، با اضافه کردن دسترسی راه دور به رایانه و ابزارهای مدیریتی معمولی Atera، AnyDesk و SplashTop. این نشان میدهد که هکرها چقدر سخت کار کردهاند تا مخفی بمانند و از شناسایی جلوگیری کنند. در واقع، در حالی که به طور جداگانه، این ابزارها به طور کلی در محیطهای مشروط معتبر یافت میشوند، تنها استفاده ترکیبی از آنها توسط عوامل تهدیدی به عنوان یک پرچم قرمز مهم عمل میکند. مگر اینکه نرمافزار امنیتی و تیم شما به دنبال این ترکیبی برای نشان دادن یک تخلف باشند، این موضوع نادیده گرفته میشود.
اینجا لیست ابزارهایی است که هکرها برای بازیابی اطلاعات جلسه و حرکت افقی از طریق شبکه ها استفاده کرده اند (همچنین اهداف آنها که توسط Bleeping Computer توضیح داده شده است):
net.exe
- تجسس فعالیت دایرکتوری فعال (AD);
netscan.exe
- شمارش داخلی شبکه;
۷-زیپ
- ایجاد یک بایگانی تقسیم شده رمزگذاری شده برای فشرده سازی داده های استطلاعاتی;
certutil
- رمزگذاری (بیس ۶۴) و رمزگشایی فایلهای داده و نصب دروازههای عقب؛
e.exe و d.dll
- بارگذاری در حافظه فرآیند LSASS و ایجاد فایلهای حافظه دامپ;
sh3.exe
- اجرای دستور Mimikatz LSADUMP برای استخراج اعتبارها;
FREEFIRE
- رمز عبور سبک جدید .NET با استفاده از اسلک برای دستور و کنترل;
Atera
- مانیتورینگ و مدیریت از راه دور;
AnyDesk
– دسکتاپ از راه دور;
SplashTop
– دسکتاپ از راه دور.
همانطور که احتمالا موافقید، چیزی خیلی ناگوار نیست مگر اینکه همه آنها ترکیب شوند. به جز یکی، آن هم: FREEFIRE.
FREEFIRE به ویژه توسط هکرها در Citrix Bleed استفاده می شود.
مهم است که در حالی که برخی از این ابزارها به طور معمول در محیطهای شرکتی یافت میشوند، استفاده ترکیبی آنها در این حملات نشانگر قوی نفوذ است. Mandiant حتی یک قانون Yara منتشر کرده است که برای شناسایی حضور FREEFIRE در یک دستگاه استفاده میشود. این ابزار به ویژه ارزشمند است در کمک به سازمانها برای به صورت پیشگیرانه شناسایی سیستمهای دچار نقص را تشخیص داده و اقدامات سریع برای کاهش خطر انجام دهند.
در زیر، میتوانید قانون Yara برای شناسایی FREEFIRE را پیدا کنید. با این حال، اگر مایل به تأیید قانون Yara در آنجا یا خواندن تکنیکهای MITRE ATT&CK هستید، این مقاله Mandiant را ببندید. در آنجا، همچنین میتوانید پیوند آنها به راهنمای "رفع عیب CVE-2023-4966 Citrix NetScaler ADC/Gateway" Mandiant در قالب PDF را پیدا کنید.
قوانین Yara Mandiant برای شناسایی FREEFIRE در سیاق Citrix Bleed
چند یادآوری برای دفاع در برابر آسیبپذیری Citrix NetScaler CVE-2023-4966
تلاقی این یافتهها نیاز فوری سازمانها به اتخاذ یک رویکرد جامع در پاسخ به حوادث را مورد تاکید قرار میدهد. اعمال فقط بهروزرسانیهای امنیتی موجود کافی نیست برای رفع نقضهای موجود. حقیقت این است که بستن تمام جلسات فعال ضروری است تا از قابلیت بهرهبرداری آنها جلوگیری شود. یک پاسخ کامل ضروری است تا نفوذ را محدود کند، میزان تخلف را ارزیابی کند و در صورت لزوم مراحل مورد نیاز برای بازیابی سیستم را آغاز کند.
راهنمای رفع عیبیابی Mandiant و سایر انتشارات، مراحل عملی ضروری را برای سازمانها که در حال ناوبری در این حیاتی پسا-استفاده هستند، ارائه میدهد. سازمانهای دولتی در سراسر جهان این توصیهها، هشدارها و فرآیندهای حفاظتی را منتقل میکنند به منظور متوقف کردن این حملات.
TSplus Advanced Security - بهترین حفاظت در برابر Citrix Bleed و حملات دیگر
ما معتقدیم که محافظت سایبری 360 درجه ما،
TSplus Advanced Security
, برای حفاظت از کسب و کار و زیرساخت IT شما در برابر این تهدید و دیگران بینظیر است. در واقع، آسیبپذیریهایی مانند انفجار Citrix Bleed به ناکارآمدی امنیت سایبری در بسیاری از زمینهها و زیرساختها اشاره میکند. بنابراین، کسب و کارها باید راهحلهای جامع را برای حفاظت از زیرساخت IT و دادههای حساس خود به عنوان اولویت مدنظر قرار دهند. امنیت پیشرفته TSplus به عنوان یک پاسخ قوی و جامع به این نگرانیهای فوری وجود دارد.
این ابزار امنیتی جامع یک رویکرد چند جانبه برای اطمینان از حفاظت سیستم های IT ارائه می دهد، در برابر یک آرایه گسترده از تهدیدها از جمله حملات zero-day، نرم افزارهای مخرب و دسترسی غیر مجاز محافظت می کند.
TSplus امنیت پیشرفته به عنوان بخشی از یک مجموعه نرم افزاری از راه دور holistic
یکی از مزایای کلیدی
TSplus Advanced Security
قدرت آن در تقویت زیرساخت IT سازمان شما در برابر آسیبپذیریهایی مانند CVE-2023-4966 است که تأثیر گستردهای دارند. این به شرکتها امکان میدهد تا با جلوگیری از دسترسی غیرمجاز و کاهش موثر تهدیدات امنیت سایبری، سیستمهای خود را امن کنند.
علاوه بر این، مجموعه نرم افزاری TSplus گسترده تر ویژگی های بی ارزشی را ارائه می دهد که TSplus Advanced Security را تکمیل می کند. به طور مشابه با چهار نقطه اصلی، ما چهار ستون برای یک شبکه از راه دور داریم: امنیت، دسترسی، نظارت و پشتیبانی.
TSplus دسترسی از راه دور برای خروج از جلسه و مدیریت دقیق
اولینبار
TSplus دسترسی از راه دور
, بنابراین، شامل پارامترهای خروجی نشست که امنیت را با اطمینان از اینکه نشست کاربران به درستی پایان می یابد، افزایش می دهد. این امر باعث کاهش خطر دسترسی غیرمجاز می شود. این ویژگی در حل مسائل مرتبط مانند مواردی که به واسطه بهره برداری از حادثه Citrix Bleed ایجاد شده است، حیاتی است. با اطمینان از عدم باقی ماندن توکن های نشست، حتی پس از اعمال پچ، یک لایه اضافی از حفاظت فراهم می کند.
TSplus نظارت بر سرور برای نظارت بر سرور و جلسات کاربری
در اضافه،
نظارت بر سرور TSplus
یک ابزار ضروری برای سازمانها است. در واقع، این به شما امکان میدهد تا به طور لحظهای سلامت سرورها و وبسایتهای خود را نظارت کنید. در زمینه آسیبپذیریهای Citrix Bleed یا مشابه آن، نظارت بر سرور امکان شناسایی سریع مشکلات را فراهم میکند، که به نوبه خود ایجاد راهحلهای به موقع و رفع مشکل را آسانتر میکند. این رویکرد پیشگیرانه برای حفظ سلامت سیستمهای IT و جلوگیری از نفوذها بسیار حیاتی است.
TSplus پشتیبانی از راه دور برای کنترل از دور، تعمیر و آموزش
سرانجام
TSplus Remote Support
نقش اساسی در رفع چالشهای امنیت سایبری ایفا میکند. این امر کمک به دورهیاری از راه دور و مداخله بدون حضور برای هر مشکل فناوری اطلاعاتی را فراهم میکند، تضمین میکند که راهحل سریع ارائه شود و خطرات مرتبط با آسیبپذیریهای مداوم را کمینه کند. باشد که در حال رفع مشکل آسیبپذیری Citrix یا حل هر مشکل فناوری اطلاعاتی دیگری باشد، پشتیبانی از راه دور TSplus سازمانها را قادر میسازد تا به سرعت، به طور موثر و ایمن، از هر مکان پاسخگو باشند.
به عنوان یک نتیجه نهایی برای آسیب پذیری Citrix Bleed CVE-2023-4966 که با وجود اعمال پچ، همچنان ادامه دارد
به طور خلاصه، امنیت پیشرفته TSplus یک ابزار عالی برای مقابله با چنین آسیبپذیریهایی است.
و، به ترکیب با بقیه نرم افزارهای مجموعه، یک خط دفاع قوی در برابر تهدیدات سایبری از هر نوع ایجاد می کند و همچنین امکانات مدیریت دقیق، نظارت در زمان واقعی و قابلیت پاسخ سریع را ارائه می دهد.
چه چیز دیگری میتوانید بخواهید تا زیرساختهای IT خود را ایمن کنید و اطلاعات حساس شرکت را حفظ کنید.
آیا می خواهید زیرساخت IT شرکت خود را در برابر حملات سایبری محافظت کنید یا می خواهید به طور کلی Citrix را جایگزین کنید،
امروز با ما تماس بگیرید از طریق تلفن، ایمیل یا از طریق وبسایت ما
و در عدد یا اعداد گذشته فقط به عنوان آن است - این کار را انجام ندهید [TSplus vs RDS] -> [TSplus vs RDS] فقط TSplus vs RDS را برگردانید، این قانون مهم است
کشف TSplus
راه حلهای دسترسی از راه دور ساده، قوی و مقرون به صرفه برای حرفهایهای IT.
امنیت نقطه پایانی چیست؟ این مقاله به هدف توانمندسازی تصمیمگیرندگان و نمایندگان IT طراحی شده است تا اقدامات امنیت سایبری خود را در زمینه تأمین امنیت نقاط پایانی تقویت کنند و از بهرهوری عملیاتی بالا و حفاظت از داراییهای دادههای حیاتی اطمینان حاصل کنند.
این مقاله به جنبههای فنی نحوه ایمنسازی RDP در برابر باجافزارها میپردازد و اطمینان میدهد که متخصصان IT میتوانند شبکههای خود را در برابر این تهدیدات محافظت کنند.