Citrix ADC 및 게이트웨이에서 원격코드실행 취약점이 발견되었습니다.
해당 취약점을 악용하면 인증되지 않은 공격자가 원격명령실행을 통해 서버를 장악할 수 있습니다. 하지만 해당 취약점 악용에 성공하려면 Citrix ADC 또는 Citrix Gateway 가 SAML SP 또는 SAML ID 공급자(IdP)로 구성되어야 하는 조건이 있습니다.
NSA는 APT5 조직이 현재 해당 취약점을 악용 중임을 밝히며 빠른 패치를 촉구하는 보안권고를 발표하기도 하였습니다.
취약한 버전
Citrix ADC 및 Citrix Gateway 13.0-58.32 이전 버전
Citrix ADC 및 Citrix Gateway 12.1-65.25 이전버전
Citrix ADC 12.1-FIPS 12.1-55.291 이전 버전
Citrix ADC 12.1-NDcPP 12.1-55.291 이전 버전
*Citrix ADC 및 Citrix Gateway 13.1 버전은 영향받지 않음
패치방법
Citrix ADC 및 Citrix Gateway 13.0-58.32 이상 버전으로 업데이트
Citrix ADC 및 Citrix Gateway 12.1-65.25 이상 버전으로 업데이트
Citrix ADC 12.1-FIPS 12.1-55.291 이상 버전으로 업데이트
Citrix ADC 12.1-NDcPP 12.1-55.291 이상 버전으로 업데이트
참고 :
https://www.citrix.com/blogs/2022/12/13/critical-security-update-now-available-for-citrix-adc-citrix-gateway/
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF
MS, CVE-2022-37958 취약점 CVSS점수 8.1로 수정 (0) | 2022.12.21 |
---|---|
12월 패치 화요일, 2개의 제로데이 취약점을 포함한 52개의 취약점 수정 (0) | 2022.12.16 |
Fortinet SSL VPN 원격코드실행 취약점(CVE-2022-42475) 주의! (0) | 2022.12.14 |
구글 크롬(Chrome), 제로데이 취약점(CVE-2022-4262) 패치! (0) | 2022.12.05 |
KB5019966 이상의 업데이트 설치 후 LSASS의 메모리 누수 버그 발생 (0) | 2022.11.28 |
댓글 영역