Citrix NetScaler zero-day explotado – el parche está disponible (CVE-2023-3519)

Citrix ha reparado tres vulnerabilidades (CVE-2023-3519, CVE-2023-3466, CVE-2023-3467) en NetScaler ADC (anteriormente Citrix ADC) y NetScaler Gateway (anteriormente Citrix Gateway), una de las cuales es un ser de día cero explotado por los atacantes.

Un parche de día cero (CVE-2023-3519)

CVE-2023-3519 es una vulnerabilidad de ejecución remota de código (RCE) que podría permitir que un actor de amenazas no autenticado ejecute código arbitrario en un servidor vulnerable. En este momento no hay una prueba de concepto pública, pero se ha observado que la vulnerabilidad se explota en la naturaleza.

Citrix ha señalado que el dispositivo debe configurarse como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) o servidor virtual AAA para ser vulnerable.

CVE-2023-3466 es una vulnerabilidad XXS reflejada que puede explotarse si la víctima accede a un enlace controlado por el atacante en el navegador mientras está en una red con conectividad al NSIP.

CVE-2023-3467 podría permitir que un actor de amenazas eleve los privilegios al administrador raíz (nsroot). Se requiere acceso autenticado a NSIP o SNIP con acceso a la interfaz de administración para aprovechar esta vulnerabilidad.

Las vulnerabilidades han sido informadas a la empresa por Wouter Rijkbost y Jören Guerts de Resillion.

Remediación

Los dispositivos Citrix han sido un objetivo popular para los ciberdelincuentes.

A principios de 2022, la empresa informó sobre la explotación de una vulnerabilidad RCE (CVE-2022-27518) en sus implementaciones de Citrix ADC por parte de un grupo patrocinado por el estado chino. A principios de este año, los actores de amenazas de ransomware también explotaron una falla de omisión de autenticación (CVE-2022-27510) en Citrix ADC y Gateway.

La empresa señaló que las siguientes versiones compatibles de NetScaler ADC y NetScaler Gateway se ven afectadas por las tres vulnerabilidades parcheadas:

  • NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-49.13
  • NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-91.13
  • NetScaler ADC 13.1-FIPS anterior a 13.1-37.159
  • NetScaler ADC 12.1-FIPS anterior a 12.1-55.297
  • NetScaler ADC 12.1-NDcPP anterior a 12.1-55.297

Se han proporcionado correcciones para todas estas versiones, incluidas las versiones posteriores.

NetScaler ADC y NetScaler Gateway versión 12.1 han llegado al final de su vida útil, lo que significa que ahora son vulnerables y deben actualizarse a una versión compatible lo antes posible.

“Este boletín solo se aplica a NetScaler ADC y NetScaler Gateway administrados por el cliente. Los clientes que utilizan servicios en la nube administrados por Citrix o Adaptive Authentication administrados por Citrix no necesitan tomar ninguna medida”, agregó Citrix .

Hay un documento que contiene indicadores de compromiso y “menciona un webshell PHP, un binario SetUID y una IP” que los administradores de empresas pueden usar para verificar si sus sistemas Citrix se han visto comprometidos, pero aún no se ha puesto a disposición del público.

Fuente: hns

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.