https://www.jpcert.or.jp/at/2023/at230026.html
引用元: JPCERTコーディネーションセンター 注意喚起
詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。
概要
Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2023-4966)に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230026.html
III. 対策
** 更新: 2023年11月21日追記 *******************************************
2023年10月23日および11月20日(現地時間)、Cloud Software Groupは情報
漏えいの脆弱性(CVE-2023-4966)に関するブログを公開しました。同脆弱性
への対策として、修正バージョンの適用に加え、アクティブセッションを削除
することが推奨されています。また、脆弱性を悪用する攻撃の被害有無を調査
する場合の推奨事項が紹介されています。
Cloud Software Group
CVE-2023-4966: Critical security update now available for NetScaler ADC and NetScaler Gateway
https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/
Cloud Software Group
NetScaler investigation recommendations for CVE-2023-4966
https://www.netscaler.com/blog/news/netscaler-investigation-recommendations-for-cve-2023-4966/
***********************************************************************
IV. 攻撃に関する情報
** 更新: 2023年11月21日追記 *******************************************
2023年10月31日(現地時間)、Mandiantは脆弱性(CVE-2023-4966)を悪用する
攻撃の被害有無を調査するためにログやメモリを分析する方法や、同社が確認
した脆弱性悪用後の攻撃活動を紹介する記事を公開しています。
Mandiant
Investigation of Session Hijacking via Citrix NetScaler ADC and Gateway Vulnerability (CVE-2023-4966)
https://www.mandiant.com/resources/blog/session-hijacking-citrix-cve-2023-4966
***********************************************************************
----------------------------------------------------------------------------
JPCERT/CC 注意喚起
https://www.jpcert.or.jp/at/2023/at230026.html
======================================================================