CVE-2023-3519漏洞影响多个版本的Citrix ADC和Gateway,存在未经身份验证的远程代码执行风险。分析表明,nsppe文件缺乏现代内存保护,易受攻击。利用Ghidra和IDA工具可复现该漏洞,需提取和分析nsppe文件以发现栈溢出问题。
本文探讨了多个漏洞的挖掘与复现,包括CVE-2023-3519和CVE-2023-29357,分析了不同版本的漏洞特性及复现过程,指出高版本漏洞利用的困难,并分享了一些免杀处理经验。
五眼联盟网络安全机构报告指出,2023年黑客最常利用的漏洞为零日漏洞,利用速度加快。报告强调及时补丁管理的重要性,CVE-2023-3519和CVE-2023-20198等漏洞影响广泛,仍被大量利用。
一名攻击者利用CVE-2023-3519漏洞入侵了近2000台Citrix NetScaler服务器。1200多台服务器在管理员安装漏洞补丁之前被设置了后门,并且仍在继续被入侵。攻击者利用RCE入侵了6%的易受攻击服务器。Fox-IT和DIVD的研究人员发现攻击者已开始在野外利用该漏洞进行攻击。已发现的被入侵服务器中,有1828台在8月14日仍被屏蔽,有1247台已打上补丁。Fox-IT和DIVD已向组织机构通报受攻击的NetScaler实例。
完成下面两步后,将自动完成登录并继续当前操作。