
CVE-2023-3519 es una vulnerabilidad de ejecución remota de código (RCE) que podría permitir que un actor de amenazas no autenticado ejecute código arbitrario en un servidor vulnerable. En este momento no hay una prueba de concepto pública, pero se ha observado que la vulnerabilidad se explota en la naturaleza.
Citrix ha señalado que el dispositivo debe configurarse como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) o servidor virtual AAA para ser vulnerable.
CVE-2023-3466 es una vulnerabilidad XXS reflejada que puede explotarse si la víctima accede a un enlace controlado por el atacante en el navegador mientras está en una red con conectividad al NSIP.
CVE-2023-3467 podría permitir que un actor de amenazas eleve los privilegios al administrador raíz (nsroot). Se requiere acceso autenticado a NSIP o SNIP con acceso a la interfaz de administración para aprovechar esta vulnerabilidad.
Las vulnerabilidades han sido informadas a la empresa por Wouter Rijkbost y Jören Guerts de Resillion.
Los dispositivos Citrix han sido un objetivo popular para los ciberdelincuentes.
A principios de 2022, la empresa informó sobre la explotación de una vulnerabilidad RCE (CVE-2022-27518) en sus implementaciones de Citrix ADC por parte de un grupo patrocinado por el estado chino. A principios de este año, los actores de amenazas de ransomware también explotaron una falla de omisión de autenticación (CVE-2022-27510) en Citrix ADC y Gateway.
La empresa señaló que las siguientes versiones compatibles de NetScaler ADC y NetScaler Gateway se ven afectadas por las tres vulnerabilidades parcheadas:
Se han proporcionado correcciones para todas estas versiones, incluidas las versiones posteriores.
NetScaler ADC y NetScaler Gateway versión 12.1 han llegado al final de su vida útil, lo que significa que ahora son vulnerables y deben actualizarse a una versión compatible lo antes posible.
“Este boletín solo se aplica a NetScaler ADC y NetScaler Gateway administrados por el cliente. Los clientes que utilizan servicios en la nube administrados por Citrix o Adaptive Authentication administrados por Citrix no necesitan tomar ninguna medida”, agregó Citrix .
Hay un documento que contiene indicadores de compromiso y “menciona un webshell PHP, un binario SetUID y una IP” que los administradores de empresas pueden usar para verificar si sus sistemas Citrix se han visto comprometidos, pero aún no se ha puesto a disposición del público.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!