CISA AS Masukkan Celah Citrix NetScaler ke Daftar Kerentanan yang Sudah Dieksploitasi

CISA Menambahkan Kerentanan Kritis Citrix ke Katalog KEV

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) telah memperbarui katalog Kerentanan yang Diketahui Dieksploitasi (Known Exploited Vulnerabilities – KEV) dengan menambahkan cacat keamanan yang signifikan pada produk Citrix NetScaler. Langkah ini diambil karena kerentanan tersebut telah dieksploitasi secara aktif dalam serangan siber yang nyata.

Detail Kerentanan CVE-2023-4966 (Citrix Bleed)

Kerentanan yang ditambahkan ke daftar KEV adalah CVE-2023-4966, yang juga dikenal luas sebagai Citrix Bleed. Cacat ini merupakan kerentanan kebocoran informasi yang memengaruhi appliance Citrix NetScaler ADC (Application Delivery Controller) dan NetScaler Gateway. Eksploitasi berhasil dari kerentanan ini memungkinkan penyerang untuk membajak sesi pengguna yang ada, melewati otentikasi dan berpotensi mendapatkan akses ke sumber daya sensitif.

Mengapa Kerentanan Ini Sangat Berbahaya?

Kerentanan Citrix Bleed dianggap sangat berbahaya karena kemampuannya untuk memungkinkan pembajakan sesi tanpa memerlukan kredensial login yang valid. Begitu penyerang mendapatkan informasi sesi, mereka dapat menyamar sebagai pengguna sah, termasuk pengguna dengan hak istimewa tinggi. Kerentanan ini telah menjadi target favorit bagi berbagai kelompok pelaku ancaman siber, termasuk operasi ransomware besar seperti LockBit dan ALPHV (BlackCat), yang menggunakannya untuk mendapatkan akses awal ke jaringan korban.

Dampak dan Mandat CISA

Karena CVE-2023-4966 telah terbukti dieksploitasi secara luas dalam serangan, CISA mewajibkan semua Badan Eksekutif Federal Sipil (Civilian Federal Executive Branch – FCEB) untuk segera mengatasi kerentanan ini. Sesuai dengan kebijakan CISA, badan federal memiliki batas waktu tertentu, biasanya dua minggu dari tanggal penambahan ke katalog KEV, untuk menerapkan patch atau mitigasi yang sesuai guna melindungi sistem mereka dari potensi eksploitasi.

Tindakan yang Direkomendasikan

BACA JUGA:  Iron Mountain Perluas Kampus Pusat Data di Amsterdam

Untuk melindungi diri dari eksploitasi kerentanan Citrix Bleed, organisasi yang menggunakan appliance Citrix NetScaler ADC dan NetScaler Gateway pada versi yang terpengaruh sangat disarankan untuk segera mengambil tindakan. Citrix telah merilis patch keamanan untuk mengatasi CVE-2023-4966. Menerapkan patch ini adalah langkah krusial untuk menutup celah keamanan dan mencegah pembajakan sesi oleh penyerang. Organisasi juga harus memeriksa indikator kompromi (IOC) untuk mendeteksi potensi aktivitas eksploitasi yang telah terjadi sebelumnya. Kegagalan dalam menambal kerentanan yang diketahui dieksploitasi secara aktif meningkatkan risiko serangan siber yang sukses secara signifikan.

Sumber: https://securityaffairs.com/179476/hacking/u-s-cisa-adds-citrix-netscaler-flaw-to-its-known-exploited-vulnerabilities-catalog.html