testperson 1.859 Geschrieben 18. Juli 2023 Melden Geschrieben 18. Juli 2023 Hi, da sollte - im Falle CVE-2023-3519 "Unauthenticated remote code execution" CVSS 9,8 - ASAP gepatched werden: https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467 HTH Jan 1
testperson 1.859 Geschrieben 26. Juli 2023 Autor Melden Geschrieben 26. Juli 2023 Citrix stellt ein IOC Script (derzeit in Version v5) bereit, um die Netscaler zu prüfen: CVE-2023-3519, what you should know and how to fix your Netscaler ADC, NetScaler Gateway - Poppelgaard.com Das Script muss allerdings beim Support angefordert werden. 1
MrCocktail 204 Geschrieben 30. Juli 2023 Melden Geschrieben 30. Juli 2023 Am 26.7.2023 um 14:18 schrieb testperson: Citrix stellt ein IOC Script (derzeit in Version v5) bereit, um die Netscaler zu prüfen: CVE-2023-3519, what you should know and how to fix your Netscaler ADC, NetScaler Gateway - Poppelgaard.com Das Script muss allerdings beim Support angefordert werden. Und ich finde, an dieser Stelle sieht man momentan ganz deutlich den Unterschied zwischen Microsoft und einigen anderen, auch wenn sich MS in anderen Bereichen gerade nicht mit Ruhm bekleckert, die Checkscripte sind in letzter Zeit immer auf GITHUB öffentlich und nicht erst nach Supportcall und Zustimmung zum NDA erhältlich.
NorbertFe 2.283 Geschrieben 30. Juli 2023 Melden Geschrieben 30. Juli 2023 So wie beim Verlust des Schlüssels? Wo immer noch niemand bei ms mal sagt, was und wie? ;) 1
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden