https://www.jpcert.or.jp/at/2023/at230026.html

引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

Citrix ADCおよびCitrix Gatewayの脆弱性(CVE-2023-4966)に関する注意喚起

            https://www.jpcert.or.jp/at/2023/at230026.html


III. 対策

** 更新: 2023年11月21日追記 *******************************************
2023年10月23日および11月20日(現地時間)、Cloud Software Groupは情報
漏えいの脆弱性(CVE-2023-4966)に関するブログを公開しました。同脆弱性
への対策として、修正バージョンの適用に加え、アクティブセッションを削除
することが推奨されています。また、脆弱性を悪用する攻撃の被害有無を調査
する場合の推奨事項が紹介されています。

  Cloud Software Group
  CVE-2023-4966: Critical security update now available for NetScaler ADC and NetScaler Gateway
  https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/

  Cloud Software Group
  NetScaler investigation recommendations for CVE-2023-4966
  https://www.netscaler.com/blog/news/netscaler-investigation-recommendations-for-cve-2023-4966/
***********************************************************************

IV. 攻撃に関する情報

** 更新: 2023年11月21日追記 *******************************************
2023年10月31日(現地時間)、Mandiantは脆弱性(CVE-2023-4966)を悪用する
攻撃の被害有無を調査するためにログやメモリを分析する方法や、同社が確認
した脆弱性悪用後の攻撃活動を紹介する記事を公開しています。

  Mandiant
  Investigation of Session Hijacking via Citrix NetScaler ADC and Gateway Vulnerability (CVE-2023-4966)
  https://www.mandiant.com/resources/blog/session-hijacking-citrix-cve-2023-4966
***********************************************************************
----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2023/at230026.html

======================================================================