Security Affairs 网站披露,黑客IBM X-Force 研究人员发现威胁攻击者正在利用 Citrix NetScaler 网关存在的正利CVE-2023-3519 漏洞(CVSS评分 :9.8),开展大规模的用C用户凭证收集活动 。

2023 年 7 月底,网关Citrix 警告客户 NetScaler 应用交付控制器(ADC)和网关中存在的漏洞 CVE-2023-3519 漏洞正在被恶意利用。据悉 ,收集该漏洞是凭证一个代码注入漏洞 ,可导致未经验证的源码库黑客远程代码执行。
美国网络安全和基础设施安全局(CISA)也曾针对 CVE-2023-3519 发出过警示 。正利CISA 透露威胁攻击者正在利用该漏洞在易受攻击的用C用户系统上投放 Web 外壳,其目标可能是网关部署在关键基础设施组织网络中的 NetScaler ADC 设备 。
一个月后 ,漏洞非营利组织 Shadowserver Foundation 安全研究人员指出数百台 Citrix Netscaler ADC 和网关服务器已被网络攻击者破坏。收集
威胁攻击者正在“积极”利用漏洞X-Force 在为一个客户端进行事件响应活动时发现上述网络攻击活动。凭证客户端报告称在 NetScaler 安装时身份验证缓慢,源码下载黑客攻击者利用该漏洞将恶意 Javascript 注入设备“index.html”登录页。
此后,X-Force 在发布的报告中表示附加到合法 "index.html "文件的脚本会加载一个额外远程 JavaScript 文件 ,该文件会将一个函数附加到 VPN 身份验证页面中的 "登录 "元素,该函数则会收集用户名和密码信息,并在身份验证期间将其发送到远程服务器。
值得一提的是香港云服务器