Citrix découvre deux vulnérabilités, toutes deux exploitées à l'état sauvage

Citrix découvre deux vulnérabilités, toutes deux exploitées à l'état sauvage

Nœud source: 3070501

Deux vulnérabilités ont été découvertes dans NetScaler ADC et NetScaler Gateway, anciennement connu sous le nom de Citrix ADC et Citrix Gateway, et affectent six versions prises en charge.

Suivie comme CVE-2023-6548, cette vulnérabilité nécessite un accès à NSIP, CLIP ou SNIP avec accès à l'interface de gestion, où, s'il obtient ces privilèges, un acteur malveillant pourrait authentifier l'exécution de code à distance sur l'interface de gestion de l'appliance. Cette vulnérabilité est évaluée avec un score CVSS de gravité moyenne de 5.5 sur une échelle de 10 points. La deuxième vulnérabilité, CVE-2023-6549, est un problème de déni de service (DoS), et l'appareil doit disposer d'un serveur virtuel AAA ou être configuré en tant que passerelle ; il a reçu une note CVSS de gravité élevée de 8.2. Ces deux failles ont été exploitées à l’état sauvage, mais aucun détail n’a été partagé par Citrix à ce stade.

Citrix a recommandé que pour lutter contre CVE-2023-6548, qui affecte les interfaces de gestion, « le trafic réseau vers l'interface de gestion de l'appliance [devrait être] séparé, physiquement ou logiquement, du trafic réseau normal. De plus, nous vous recommandons de ne pas exposer l'interface de gestion à Internet.

En raison de l'exploitation de ces appliances, Cloud Software Group recommande aux clients concernés d'installer les versions mises à jour de ces interfaces pour les appliances concernées, notamment :

  • NetScaler ADC et NetScaler Gateway 14.1-12.35 et versions ultérieures

  • NetScaler ADC et NetScaler Gateway 13.1-51.15 et versions ultérieures de 13.1

  • NetScaler ADC et NetScaler Gateway 13.0-92.21 et versions ultérieures de 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 et versions ultérieures de 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 et versions ultérieures de 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 et versions ultérieures de 12.1-NDcPP 

Le mois dernier, Citrix a corrigé une faille critiqueCVE-2023-4966 (inventé CitrixBleed), qui a été largement exploité par les acteurs malveillants, mais selon les chercheurs de Tenable, ces deux nouvelles vulnérabilités n'auront pas un impact aussi important. Pourtant, les utilisateurs devraient atténuer et appliquer des correctifs à leurs réseaux dès qu'ils le peuvent.

Citrix indique qu'il alerte ses clients et ses partenaires de distribution de tout problème potentiel pouvant survenir en raison de ces vulnérabilités via son bulletin publié dans son centre de connaissances Citrix sur son site Web. Si les clients ont besoin d'assistance ou d'assistance, ils peuvent contacter Support technique Citrix.

Horodatage:

Plus de Lecture sombre