导语
近日,虚拟化服务提供商VMware向客户发出警报,称其Aria Operations for Logs中的一个已修补安全漏洞的PoC利用代码已经发布。这个高危漏洞(CVE-2023-34051)是一种绕过身份验证的情况,可能导致远程代码执行。本文将详细介绍Citrix和VMware漏洞的PoC利用代码已发布的情况。
Citrix漏洞的PoC利用代码已发布
Citrix也发布了自己的警报,敦促客户为NetScaler ADC和NetScaler Gateway应用修补程序以修复CVE-2023-4966的严重安全漏洞。此漏洞已在野外积极利用,并导致会话劫持。Citrix漏洞的PoC利用代码也已经出现,被称为Citrix Bleed。
James Horseman来自Horizon3.ai和Randori Attack Team的成员报告了这个漏洞,并已获得认可。对于CVE-2023-4966的活动利用已促使美国网络安全和基础设施安全局(CISA)将其列入已知被利用的漏洞(KEV)目录,要求美国联邦机构在2023年11月8日之前应用最新的修补程序。
VMware漏洞的PoC利用代码已发布
VMware的漏洞也发布了PoC利用代码。该漏洞(CVE-2023-34051)是VMware今年1月修复的一组重要漏洞的补丁绕过,可能导致用户遭受远程代码执行攻击。Horizon3.ai发布了这个漏洞的PoC,导致VMware不得不修订其警报。
James Horseman表示:“对于攻击者来说,这个补丁绕过并不难找到。这次攻击凸显了防御的重要性。防御者不能总是相信官方补丁完全消除了漏洞。”
总结
Citrix和VMware漏洞的PoC利用代码已经发布,引起了广泛关注。用户应及时应用修补程序以保护自己的系统免受远程代码执行等攻击。同时,防御者也要意识到官方补丁并不能完全消除漏洞,需要采取更多的防御措施。
以上就是关于Citrix和VMware漏洞的PoC利用代码已发布的详细内容,希望对您有所帮助。