Kwetsbaarheden in Citrix' NetScaler waren in 2023 de meest uitgebuite kwetsbaarheden. Dat stellen meerdere nationale cybersecurityorganisaties. Veel van die kwetsbaarheden werden aanvankelijk als zeroday uitgebuit.
De lijst die de verschillende beveiligingsinstanties hebben opgesteld, gaat over de vijftien meestvoorkomende en vooral uitgebuite kwetsbaarheden van het afgelopen jaar. Onder andere de Amerikaanse CISA, FBI en NSA stellen de lijst op, samen met instanties uit de andere 'Five Eyes'-landen: Australië, Canada, Nieuw-Zeeland en het Verenigd Koninkrijk. Het gaat in dit geval om een lijst kwetsbaarheden die in 2023 werden uitgebuit.
Bovenaan de lijst staan twee kwetsbaarheden in Citrix' Netscaler ADC en de Gateway. Het gaat om een kritieke kwetsbaarheid, CVE-2023-3519, die een remote code execution mogelijk maakt, en een buffer overflow, CVE-2023-4966. Die beide kwetsbaarheden werden vorig jaar ontdekt. Andere vaak misbruikte kwetsbaarheden zijn CVE-2023-20198 in Cisco's IOS XE-software en CVE-2023-27997 in Fortinets FortiOS en -vpn. In de top vijftien staan voornamelijk endpointsoftwareproducten zoals vpn's en firewalls.
De cybersecurityinstanties merken op dat er in 2023 veel meer aanvallen plaatsvonden op zerodays dan het jaar ervoor. Dat betekent in de praktijk dat de kwetsbaarheden voor het eerst werden uitgebuit voor er een publieke patch beschikbaar was, maar niet dat het totale aantal aanvallen in die periode plaatsvond. Volgens de instanties vinden de meeste succesvolle uitbuitingen plaats binnen twee jaar nadat de bug openbaar wordt gemaakt. Dat gebeurt in de meeste gevallen via een patch. Met andere woorden: veel aanvallen vinden plaats op kwetsbare systemen waarvoor wel een patch beschikbaar is, maar waarop beheerders die nog niet hebben geïnstalleerd.
CVE | Fabrikant | Product | Kwetsbaarheid | CWE en uitleg |
---|---|---|---|---|
CVE-2023-3519 | Citrix | NetScaler ADC, NetScaler Gateway | Code Injection | CWE-94: Improper Control of Generation of Code ('Code Injection') |
CVE-2023-4966 | Citrix | NetScaler ADC, NetScaler Gateway | Buffer Overflow | CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer |
CVE-2023-20198 | Cisco | IOS XE Web UI | Privilege Escalation | CWE-420: Unprotected Alternate Channel |
CVE-2023-20273 | Cisco | IOS XE | Web UI Command Injection | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
CVE-2023-27997 | Fortinet | FortiOS, FortiProxy SSL-VPN | Heap-Based Buffer Overflow | CWE-787: Out-of-bounds Write, CWE-122: Heap-based Buffer Overflow |
CVE-2023-34362 | Progress | MOVEit Transfer | SQL Injection | CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') |
CVE-2023-22515 | Atlassian | Confluence Data Center and Server | Broken Access Control | CWE-20: Improper Input Validation |
CVE-2021-44228 (Log4Shell) | Apache | Log4j2 | Remote Code Execution (RCE) | CWE-917: Improper Neutralization of Special Elements used in an Expression Language Statement ('Expression Language Injection') CWE-502: Deserialization of Untrusted Data CWE-20: Improper Input Validation CWE-400: Uncontrolled Resource Consumption |
CVE-2023-2868 | Barracuda Networks | ESG Appliance | Improper Input Validation | CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') CWE-20: Improper Input Validation |
CVE-2022-47966 | Zoho | ManageEngine Multiple Products | Remote Code Execution | CWE-20: Improper Input Validation |
CVE-2023-27350 | PaperCut | MF/NG | Improper Access Control | CWE-284: Improper Access Control |
CVE-2020-1472 | Microsoft | Netlogon | Privilege Escalation | CWE-330: Use of Insufficiently Random Values |
CVE-2023-42793 | JetBrains | TeamCity | Authentication Bypass | CWE-288: Authentication Bypass Using an Alternate Path or Channel |
CVE-2023-23397 | Microsoft | Office Outlook | Privilege Escalation | CWE-294: Authentication Bypass by Capture-replay CWE-20: Improper Input Validation |
CVE-2023-49103 | ownCloud | graphapi | Information Disclosure | CWE-200: Exposure of Sensitive Information to an Unauthorized Actor |