Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Hakerzy ransomware atakują poważną lukę w Citrix NetScaler

Badacze ds. cyberbezpieczeństwa z Sophos odkryli nową kampanię hakerską, w której sprawcy wykorzystywali znaną lukę w zabezpieczeniach do przeprowadzania ataków w całej domenie.

Według raportu badaczy, grupa o nazwie „STAC4663” zdołała wykorzystać CVE-2023-3519 do infiltracji podatnych systemów i wdrożenia wszelkiego rodzaju złośliwego oprogramowania. Exploit jest podatnością na zdalne wykonanie kodu odkrytą wcześniej tego lata w systemach Citrix NetScaler.

Citrix opublikował łatkę na tę lukę w połowie lipca tego roku, jednak raport Sophos wykazał, że nie wszystkie organizacje zastosowały tę poprawkę, pozostawiając swoje systemy podatne na złośliwą penetrację przez osoby trzecie.

Teraz Sophos ostrzega, że samo łatanie punktów końcowych nie wystarczy – organizacje będą musiały również dokładnie sprawdzić swoje sieci i punkty końcowe pod kątem oznak potencjalnego zagrożenia. W tym celu firmy powinny przeanalizować dane historyczne i poszukać zidentyfikowanych Indicators of Compromise (IoC).

Naukowcy stwierdzili również, że ich ustalenia „są ściśle zgodne” z raportem opublikowanym przez Fox-IT na początku tego miesiąca. W raporcie tym badacze stwierdzili, że znaleźli około 2000 systemów Citrix NetScaler zagrożonych z powodu CVE-2023-3519.

W dniu opublikowania raportu (30 sierpnia), Fox-IT podał, że 1828 serwerów NetScaler zostało naruszonych, pomimo faktu, że 1248 zostało wcześniej załatanych przed luką. „Załatany NetScaler nadal może zawierać backdoora” – wyjaśnili badacze. „Zaleca się wykonanie sprawdzenia Indicator of Compromise na serwerach NetScaler, niezależnie od tego, kiedy łatka została zastosowana”.