Citrix warnt vor zwei Zero-Day-Sicherheitslücken in NetScaler ADC (früher Citrix ADC) und NetScaler Gateway (früher Citrix Gateway), die aktiv in freier Wildbahn ausgenutzt werden. Die Schwachstellen sind wie folgt aufgeführt: ${match} (CVSS-Score: 5,5) – Authentifizierte (niedrig privilegierte) Remote-Code-Ausführung auf der Management-Schnittstelle (erfordert Zugang zu NSIP, CLIP oder SNIP mit Zugriff auf die Management-Schnittstelle) ${match} (CVSS-Score: 8,2) – Denial-of-Service (erfordert, dass das Gerät als Gateway oder zur Autorisierung und Buchhaltung, oder AAA, Virtual Server konfiguriert ist) Die folgenden kundenverwalteten Versionen von NetScaler ADC und NetScaler Gateway sind von den Mängeln betroffen: NetScaler ADC und NetScaler Gateway 14.1 vor 14.1-12.35 NetScaler ADC und NetScaler Gateway 13.1 vor 13.1-51.15 NetScaler ADC und NetScaler Gateway 13.0 vor 13.0-92.21 NetScaler ADC und NetScaler Gateway Version 12.1 (derzeit am Ende des Lebenszyklus) NetScaler ADC 13.1-FIPS vor 13.1-37.176 NetScaler ADC 12.1-FIPS vor 12.1-55.302, and NetScaler ADC 12.1-NDcPP vor 12.1-55.302 „Es wurden Ausnutzungen dieser CVEs auf ungesicherten Geräten beobachtet“, sagte Citrix, ohne weitere Details zu nennen. Benutzern von NetScaler ADC und NetScaler Gateway Version 12.1 wird empfohlen, ihre Geräte auf eine unterstützte Version zu aktualisieren, die die Schwachstellen behebt. Es wird auch empfohlen, die Management-Schnittstelle nicht dem Internet auszusetzen, um das Risiko einer Ausnutzung zu verringern. In den letzten Monaten wurden mehrere Sicherheitslücken in Citrix-Geräten (${match} und ${match}) von Bedrohungsakteuren genutzt, um Webshells abzulegen und bereits authentifizierte Sitzungen zu übernehmen. VMware behebt kritische Aria-Automationsschwachstelle Diese Mitteilung erfolgt, nachdem VMware Kunden über eine kritische Sicherheitslücke in Aria Automation (früher vRealize Automation) informiert hat, die einem authentifizierten Angreifer unbefugten Zugriff auf entfernte Organisationen und Workflows ermöglichen könnte. Das Problem wurde die CVE-Bezeichnung ${match} (CVSS-Score: 9,9) zugewiesen, wobei der von Broadcom im Besitz befindliche Anbieter von Virtualisierungsdiensten es als „fehlende Zugangskontrolle“ bezeichnete. Das Team für wissenschaftliche Rechenplattformen der Commonwealth Scientific and Industrial Research Organization (CSIRO) wurde mit der Entdeckung und Meldung der Sicherheitslücke in Verbindung gebracht. Die betroffenen Versionen sind unten aufgeführt: VMware Aria Automation (8.11.x, 8.12.x, 8.13.x und 8.14.x) VMware Cloud Foundation (4.x und 5.x) „Der einzige unterstützte Upgrade-Pfad nach Anwendung des Patches führt zur Version 8.16“, sagte VMware. „Wenn Sie zu einer Zwischenversion aktualisieren, wird die Sicherheitslücke erneut eingeführt und erfordert eine weitere Runde von Patching.“ Atlassian veröffentlicht kritischen Code-Ausführungsfehler Zusätzlich veröffentlichte Atlassian Patches für über zwei Dutzend Sicherheitslücken, darunter eine kritische Remote-Code-Ausführung (RCE) Schwachstelle, die Confluence Data Center und Confluence Server betrifft. Die Schwachstelle ${match} wurde mit einem CVSS-Score von 10,0 (maximale Schwere) bezeichnet. Sie betrifft die Versionen 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x und 8.5.0-8.5.3. Festzuhalten ist, dass die Versionen 7.19.x LTS nicht von der Schwachstelle betroffen sind. „Eine Vorlageninjektionsschwachstelle in veralteten Versionen von Confluence Data Center und Server ermöglicht einem nicht authentifizierten Angreifer eine RCE in einer betroffenen Version“, so das australische Unternehmen. Das Problem wurde in den Versionen 8.5.4, 8.5.5 (Confluence Data Center und Server), 8.6.0, 8.7.1 und 8.7.2 (nur Data Center) behoben. Benutzer, die veraltete Versionen verwenden, sollten ihre Installationen auf die neueste verfügbare Version aktualisieren.