按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

1.5 萬台以上 Citrix 伺服器易遭駭侵者以 CVE-2023-3519 攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-07-24
  • 點閱次數:8707
1.5 萬台以上 Citrix 伺服器易遭駭侵者以 CVE-2023-3519 攻擊 twcertcc

非營利資安組織 Shadowserver Foundation 旗下的資安研究人員,近日發現有至少 15,000 台的 Citrix NetScaler ADC 與 Gateway 伺服器,內含可能導致駭侵者遠端執行任意程式碼的嚴重漏洞 CVE-2023-3519,且曝露在對外網路上,風險極高。

根據 Shadowserver Foundation 提供的報告指出,含有 CVE-2023-3519 漏洞且曝露於外網的伺服器,以分布在美國境內的裝置數量最多,達到 5,700 台,其次為德國(1,500 台)、英國(1,000 台)、澳大利亞(582 台)、瑞士(509 台)、加拿大(509 台)、法國(451 台)、中國(402 台)、荷蘭(358 台)、瑞典(308 台)、義大利(290 台)、日本(253 台)等。

CVE-2023-3519 最早是在 2023 年 7 月初時因某駭侵者在某駭侵論壇上張貼一則關於 Citrix  0-day 漏洞廣告而曝光;該漏洞可讓駭侵者在沒有獲得授權的情形下,遠端執行任意程式碼,且其 CVSS 危險程度評分高達 9.8 分(滿分為 10 分)。

受此漏洞影響的 Citrix 裝置與版本相當多,Citrix 也在 7 月 18 日針對 CVE-2023-3519 推出了更新版韌體,以修復該漏洞。甚至美國資安主管機關 CISA 也在上周明令政府單位須限期更新此漏洞。

不過按照 Shadowserver Foundation 的報告,全球顯然還有許多內含此漏洞尚未更新的裝置,且都曝露於對外網路上。

  • CVE 編號:CVE-2023-3519
  • 影響產品:NetScaler ADC 與 NetScaler Gateway 13.1-49.13 與先前版本;其他產品請參閱 Citrix 發布之資安通報
  • 解決方案:建議立即依原廠指示升級到指定版本韌體,相關裝置也應受防火牆之保護,避免曝露於外部網路連線。
回頁首