Citrix descubre dos vulnerabilidades, ambas explotadas en la naturaleza

Citrix descubre dos vulnerabilidades, ambas explotadas en la naturaleza

Nodo de origen: 3070501

Se han encontrado dos vulnerabilidades en NetScaler ADC y NetScaler Gateway, anteriormente conocidos como Citrix ADC y Citrix Gateway, y afectan a seis versiones compatibles.

Registrada como CVE-2023-6548, esta vulnerabilidad necesita acceso a NSIP, CLIP o SNIP con acceso a la interfaz de administración, donde, si obtiene estos privilegios, un actor de amenazas podría autenticar la ejecución remota de código en la interfaz de administración del dispositivo. Esta vulnerabilidad tiene una puntuación CVSS de gravedad media de 5.5 en una escala de 10 puntos. La segunda vulnerabilidad, CVE-2023-6549, es un problema de denegación de servicio (DoS) y el dispositivo debe tener un servidor virtual AAA o estar configurado como puerta de enlace; se le ha otorgado una calificación CVSS de alta gravedad de 8.2. Ambas fallas han sido explotadas en la naturaleza, pero Citrix no ha compartido ningún detalle en este momento.

Citrix ha recomendado que para combatir CVE-2023-6548, que afecta las interfaces de administración, “el tráfico de red hacia la interfaz de administración del dispositivo [debería] separarse, ya sea física o lógicamente, del tráfico de red normal. Además, le recomendamos que no exponga la interfaz de administración a Internet”.

Debido a que se ha producido explotación de estos dispositivos, Cloud Software Group recomienda que los clientes afectados instalen las versiones actualizadas de estas interfaces para los dispositivos afectados, que incluyen:

  • NetScaler ADC y NetScaler Gateway 14.1-12.35 y versiones posteriores

  • NetScaler ADC y NetScaler Gateway 13.1-51.15 y versiones posteriores de 13.1

  • NetScaler ADC y NetScaler Gateway 13.0-92.21 y versiones posteriores de 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 y versiones posteriores de 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 y versiones posteriores de 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 y versiones posteriores de 12.1-NDcPP 

Solo el mes pasado Citrix solucionó un defecto críticoCVE-2023-4966 (acuñado Citrix (sangrado), que fue fuertemente explotado por actores de amenazas, pero según los investigadores de Tenable, estas dos nuevas vulnerabilidades no tendrán un impacto tan significativo. Aun así, los usuarios deberían mitigar y aplicar parches a sus redes tan pronto como puedan.

Citrix informa que está alertando a sus clientes y socios de canal sobre cualquier problema potencial que pueda surgir debido a estas vulnerabilidades a través de su boletín en Citrix Knowledge Center en su sitio web. Si los clientes necesitan soporte o asistencia, pueden comunicarse con soporte técnico de citrix.

Sello de tiempo:

Mas de Lectura oscura