Citrix: Προβλήματα σύνδεσης μετά την ενημέρωση του NetScaler
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Citrix: Προβλήματα σύνδεσης μετά την ενημέρωση του NetScaler
https://www.secnews.gr/652848/citrix-provlimata-sindesis-meta-enimerosi-netscaler/
Jul 3rd 2025, 12:00
by Absenta Mia
Η Citrix προειδοποιεί ότι η εφαρμογή διορθώσεων για τις πρόσφατα αποκαλυφθείσες ευπάθειες, οι οποίες μπορούν να αξιοποιηθούν για παράκαμψη ταυτοποίησης και εκτέλεση επιθέσεων άρνησης υπηρεσίας (DoS), ενδέχεται επίσης να προκαλέσει προβλήματα σύνδεσης στις συσκευές NetScaler ADC και Gateway.
Δείτε επίσης: Η Citrix διορθώνει σοβαρή ευπάθεια των NetScaler Console και NetScaler Agent
Αυτό συμβαίνει επειδή, ξεκινώντας από τις εκδόσεις NetScaler 14.1.47.46 και 13.1.59.19, ενεργοποιείται από προεπιλογή η κεφαλίδα Content Security Policy (CSP), η οποία μειώνει τους κινδύνους από επιθέσεις τύπου cross-site scripting (XSS), εισαγωγή κακόβουλου κώδικα και άλλες επιθέσεις από την πλευρά του πελάτη.
Ωστόσο, παρότι έχει σχεδιαστεί για να αποκλείει μη εξουσιοδοτημένα scripts και εξωτερικό περιεχόμενο από την εκτέλεση στον browser, η συγκεκριμένη πολιτική περιορίζει ακούσια και νόμιμα scripts ή πόρους που χρησιμοποιούνται σε ρυθμίσεις με DUO μέσω Radius, ενσωματώσεις, προσαρμοσμένες ρυθμίσεις SAML ή άλλες διαμορφώσεις παρόχων ταυτότητας (IDP) που δεν συμμορφώνονται με τους αυστηρούς κανόνες της CSP.
Δείτε ακόμα: Η Citrix διορθώνει σοβαρή ευπάθεια των NetScaler Console και NetScaler Agent
Η πρώτη από τις δύο ευπάθειες ασφαλείας (καταχωρισμένη ως CVE-2025-5777 και γνωστή ως Citrix Bleed 2) επιτρέπει σε κακόβουλους παράγοντες να παρακάμπτουν την ταυτοποίηση, υποκλέπτοντας συνεδρίες χρηστών, ενώ η δεύτερη (CVE-2025-6543) χρησιμοποιείται ήδη ενεργά σε επιθέσεις άρνησης υπηρεσίας (DoS).
Για την προσωρινή αντιμετώπιση του προβλήματος σύνδεσης, η Citrix συνιστά στους διαχειριστές να απενεργοποιήσουν την προεπιλεγμένη κεφαλίδα CSP στις επηρεαζόμενες συσκευές NetScaler (μέσω του περιβάλλοντος χρήστη ή της γραμμής εντολών) και να καθαρίσουν την προσωρινή μνήμη (cache), ώστε οι αλλαγές να τεθούν άμεσα σε ισχύ.
Μετά την απενεργοποίηση της κεφαλίδας CSP, συνιστάται επίσης στους διαχειριστές να αποκτήσουν πρόσβαση στη σελίδα ταυτοποίησης του NetScaler Gateway για να επαληθεύσουν εάν το πρόβλημα έχει επιλυθεί.
Δείτε επίσης: Ευπάθειες σε Citrix XenServer και Hypervisor επιτρέπουν κατάρρευση του Host
Η προσωρινή απενεργοποίηση της CSP κεφαλίδας είναι μεν μια λύση ανάγκης για την αποκατάσταση της λειτουργικότητας (ειδικά αν υπάρχει πρόβλημα με αυθεντικοποίηση μέσω DUO, SAML, κ.λπ.), αλλά θα πρέπει να εφαρμοστεί με προσοχή, καθώς μειώνει την προστασία του browser από επιθέσεις τύπου XSS. Ιδανικά, θα πρέπει να εφαρμοστούν πιο στοχευμένες ρυθμίσεις CSP που επιτρέπουν τις απαιτούμενες εξαιρέσεις χωρίς να καταργούν πλήρως την πολιτική.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Citrix: Προβλήματα σύνδεσης μετά την ενημέρωση του NetScaler
https://www.secnews.gr/652848/citrix-provlimata-sindesis-meta-enimerosi-netscaler/
Jul 3rd 2025, 12:00
by Absenta Mia
Η Citrix προειδοποιεί ότι η εφαρμογή διορθώσεων για τις πρόσφατα αποκαλυφθείσες ευπάθειες, οι οποίες μπορούν να αξιοποιηθούν για παράκαμψη ταυτοποίησης και εκτέλεση επιθέσεων άρνησης υπηρεσίας (DoS), ενδέχεται επίσης να προκαλέσει προβλήματα σύνδεσης στις συσκευές NetScaler ADC και Gateway.
Δείτε επίσης: Η Citrix διορθώνει σοβαρή ευπάθεια των NetScaler Console και NetScaler Agent
Αυτό συμβαίνει επειδή, ξεκινώντας από τις εκδόσεις NetScaler 14.1.47.46 και 13.1.59.19, ενεργοποιείται από προεπιλογή η κεφαλίδα Content Security Policy (CSP), η οποία μειώνει τους κινδύνους από επιθέσεις τύπου cross-site scripting (XSS), εισαγωγή κακόβουλου κώδικα και άλλες επιθέσεις από την πλευρά του πελάτη.
Ωστόσο, παρότι έχει σχεδιαστεί για να αποκλείει μη εξουσιοδοτημένα scripts και εξωτερικό περιεχόμενο από την εκτέλεση στον browser, η συγκεκριμένη πολιτική περιορίζει ακούσια και νόμιμα scripts ή πόρους που χρησιμοποιούνται σε ρυθμίσεις με DUO μέσω Radius, ενσωματώσεις, προσαρμοσμένες ρυθμίσεις SAML ή άλλες διαμορφώσεις παρόχων ταυτότητας (IDP) που δεν συμμορφώνονται με τους αυστηρούς κανόνες της CSP.
Δείτε ακόμα: Η Citrix διορθώνει σοβαρή ευπάθεια των NetScaler Console και NetScaler Agent
Η πρώτη από τις δύο ευπάθειες ασφαλείας (καταχωρισμένη ως CVE-2025-5777 και γνωστή ως Citrix Bleed 2) επιτρέπει σε κακόβουλους παράγοντες να παρακάμπτουν την ταυτοποίηση, υποκλέπτοντας συνεδρίες χρηστών, ενώ η δεύτερη (CVE-2025-6543) χρησιμοποιείται ήδη ενεργά σε επιθέσεις άρνησης υπηρεσίας (DoS).
Για την προσωρινή αντιμετώπιση του προβλήματος σύνδεσης, η Citrix συνιστά στους διαχειριστές να απενεργοποιήσουν την προεπιλεγμένη κεφαλίδα CSP στις επηρεαζόμενες συσκευές NetScaler (μέσω του περιβάλλοντος χρήστη ή της γραμμής εντολών) και να καθαρίσουν την προσωρινή μνήμη (cache), ώστε οι αλλαγές να τεθούν άμεσα σε ισχύ.
Μετά την απενεργοποίηση της κεφαλίδας CSP, συνιστάται επίσης στους διαχειριστές να αποκτήσουν πρόσβαση στη σελίδα ταυτοποίησης του NetScaler Gateway για να επαληθεύσουν εάν το πρόβλημα έχει επιλυθεί.
Δείτε επίσης: Ευπάθειες σε Citrix XenServer και Hypervisor επιτρέπουν κατάρρευση του Host
Η προσωρινή απενεργοποίηση της CSP κεφαλίδας είναι μεν μια λύση ανάγκης για την αποκατάσταση της λειτουργικότητας (ειδικά αν υπάρχει πρόβλημα με αυθεντικοποίηση μέσω DUO, SAML, κ.λπ.), αλλά θα πρέπει να εφαρμοστεί με προσοχή, καθώς μειώνει την προστασία του browser από επιθέσεις τύπου XSS. Ιδανικά, θα πρέπει να εφαρμοστούν πιο στοχευμένες ρυθμίσεις CSP που επιτρέπουν τις απαιτούμενες εξαιρέσεις χωρίς να καταργούν πλήρως την πολιτική.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz