Появился эксплоит для критического бага Citrix Bleed
Опубликован PoC-эксплоит для уязвимости Citrix Bleed (CVE-2023-4966), которая позволяет злоумышленникам перехватывать аутентификационные cookie сеансов с уязвимых устройств Citrix NetScaler ADC и NetScaler Gateway.
Критическая уязвимость CVE-2023-4966 (9,6 балла по шкале CVSS), связанная с удаленным раскрытием информации, была устранена еще 10 октября 2023 года, однако тогда Citrix не сообщила никаких подробностей об этой проблеме.
Как вскоре предупредили исследователи из компании Mandiant, оказалось, что с конца августа 2023 года этот баг использовался злоумышленниками в таргетированных атаках, то есть представлял собой уязвимость нулевого дня.
На этой неделе Citrix выпустила новое предупреждение для администраторов устройств NetScaler ADC и Gateway, призывая их немедленно исправить уязвимость, поскольку число попыток ее эксплуатации начало расти.
![Fire :fire: 🔥](https://cdn.jsdelivr.net/joypixels/assets/7.0/png/unicode/64/1f525.png)
![Cross mark :x: ❌](https://cdn.jsdelivr.net/joypixels/assets/7.0/png/unicode/64/274c.png)
![Cross mark :x: ❌](https://cdn.jsdelivr.net/joypixels/assets/7.0/png/unicode/64/274c.png)
![Prohibited :no_entry_sign: 🚫](https://cdn.jsdelivr.net/joypixels/assets/7.0/png/unicode/64/1f6ab.png)
![Or1o7q_c46iPd7DG7JFO5njsb3ElT4g_wYwyByFj56L6-2LlIM75TpcadSaHqh-p6vB3-zz0TbP0IeOHA2iNRhne_4nUaKtaUpn9Qd7roDRs1Zl084EyjliN4WKCrx6Xig2lvsnMkzAbikvZuJG9tjcA42t981-zWrjj5IOu6PU8XUNVXzoTNIo3DO6cFwbbSkehjsp-dND2__-JtPlD9Q8Cn1xhgOXfYZQbUZFCKCJtyyY07xz8aD9WAeKUr1BJYYjSKiImyrxxvbfd6545kMn0dK2ovbvyAa_JUtEb7GHA00UUuBzhUXnJNQtO4cp6lsA7PJAiS3Xsi-ZsA78AGw.jpg](https://cdn4.cdn-telegram.org/file/Or1o7q_c46iPd7DG7JFO5njsb3ElT4g_wYwyByFj56L6-2LlIM75TpcadSaHqh-p6vB3-zz0TbP0IeOHA2iNRhne_4nUaKtaUpn9Qd7roDRs1Zl084EyjliN4WKCrx6Xig2lvsnMkzAbikvZuJG9tjcA42t981-zWrjj5IOu6PU8XUNVXzoTNIo3DO6cFwbbSkehjsp-dND2__-JtPlD9Q8Cn1xhgOXfYZQbUZFCKCJtyyY07xz8aD9WAeKUr1BJYYjSKiImyrxxvbfd6545kMn0dK2ovbvyAa_JUtEb7GHA00UUuBzhUXnJNQtO4cp6lsA7PJAiS3Xsi-ZsA78AGw.jpg)