Citrix Tambal Celah Kritis RCE di NetScaler yang Dieksploitasi dalam Serangan Zero-Day
Citrix merilis pembaruan keamanan penting untuk menambal kerentanan eksekusi kode jarak jauh (RCE) kritis yang ditemukan pada produk NetScaler ADC dan NetScaler Gateway. Celah ini telah aktif dieksploitasi dalam serangan zero-day, mendorong peringatan serius dari para pakar keamanan dan lembaga pemerintah.
CVE-2024-3512: Celah RCE Tanpa Autentikasi
Kerentanan ini terdaftar sebagai CVE-2024-3512 dan memungkinkan penyerang menjalankan kode arbitrer secara remote tanpa autentikasi, selama target menjalankan NetScaler ADC atau Gateway dalam mode gateway konfigurasi tertentu (appliance mode).
Eksploitasi berhasil dapat memberikan kontrol penuh atas perangkat, memungkinkan pelaku:
- Mengakses data sensitif
- Memasang backdoor
- Menggunakan perangkat sebagai titik lompatan untuk serangan lateral
Citrix menyebutkan bahwa versi yang terdampak mencakup:
- NetScaler ADC dan Gateway versi 13.1 sebelumn build 51.15
- Versi 13.0 sebelum build 92.21
- Versi 12.1 (yang telah mencapai EOL namun tetap disebut terdampak)
Eksploitasi Zero-Day Sudah Dikonfirmasi
Serangan aktif terhadap celah ini telah terdeteksi sebelum patch tersedia, menjadikannya zero-day yang nyata. Para penyerang diketahui memindai internet untuk mencari perangkat NetScaler yang terbuka dan menjalankan versi rentan.
Sebagai langkah mitigasi, Citrix menyarankan administrator sistem untuk:
- Segera menginstal patch terbaru
- Memverifikasi apakah perangkat berjalan dalam mode gateway
- Memonitor log aktivitas untuk deteksi perilaku mencurigakan
- Membatasi akses administratif dari jaringan luar
Respons dari Komunitas Keamanan
CISA (Cybersecurity and Infrastructure Security Agency) telah memasukkan CVE-2024-3512 ke dalam Katalog Kerentanan yang Dieksploitasi Secara Aktif (Known Exploited Vulnerabilities Catalog), mewajibkan entitas federal untuk menambal kerentanan ini dalam jangka waktu tertentu.
Pakar keamanan juga menekankan bahwa perangkat jaringan seperti NetScaler sering kali menjadi target utama dalam rantai serangan karena fungsinya sebagai pintu masuk trafik dan kredensial pengguna.
Kesadaran dan Ketahanan Infrastruktur Sangat Penting
Insiden ini menggarisbawahi pentingnya manajemen patch yang cepat dan pengawasan berkelanjutan terhadap perangkat edge yang diekspos ke internet. Perusahaan di berbagai sektor—terutama keuangan, kesehatan, dan layanan publik—sangat disarankan untuk melakukan audit penuh atas konfigurasi NetScaler mereka.
Sumber: BleepingComputer








