Citrix scopre due vulnerabilità, entrambe sfruttate in natura

Citrix scopre due vulnerabilità, entrambe sfruttate in natura

Nodo di origine: 3070501

Sono state rilevate due vulnerabilità in NetScaler ADC e NetScaler Gateway, precedentemente note come Citrix ADC e Citrix Gateway, e stanno interessando sei versioni supportate.

Classificata come CVE-2023-6548, questa vulnerabilità richiede l'accesso a NSIP, CLIP o SNIP con accesso all'interfaccia di gestione, dove, se ottiene questi privilegi, un attore della minaccia potrebbe autenticare l'esecuzione di codice remoto sull'interfaccia di gestione dell'appliance. A questa vulnerabilità viene assegnato un punteggio CVSS di gravità media pari a 5.5 su una scala di 10 punti. La seconda vulnerabilità, CVE-2023-6549, è un problema di negazione del servizio (DoS) e il dispositivo deve avere un server virtuale AAA o essere configurato come gateway; gli è stato assegnato un punteggio CVSS di gravità elevata pari a 8.2. Entrambi questi difetti sono stati sfruttati in modo sfrenato, ma a questo punto Citrix non ha condiviso alcun dettaglio.

Citrix ha raccomandato che, per combattere CVE-2023-6548, che influisce sulle interfacce di gestione, “il traffico di rete verso l'interfaccia di gestione dell'appliance [dovrebbe essere] separato, fisicamente o logicamente, dal normale traffico di rete. Inoltre, si consiglia di non esporre l'interfaccia di gestione a Internet."

Poiché si è verificato uno sfruttamento di queste apparecchiature, Cloud Software Group consiglia ai clienti interessati di installare le versioni aggiornate di queste interfacce per le apparecchiature interessate, tra cui:

  • NetScaler ADC e NetScaler Gateway 14.1-12.35 e versioni successive

  • NetScaler ADC e NetScaler Gateway 13.1-51.15 e versioni successive della 13.1

  • NetScaler ADC e NetScaler Gateway 13.0-92.21 e versioni successive della 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 e versioni successive di 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 e versioni successive di 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 e versioni successive di 12.1-NDcPP 

Solo il mese scorso, Citrix ha corretto un difetto criticoCVE-2023-4966 (coniato CitrixBleed), che è stato pesantemente sfruttato dagli autori delle minacce, ma secondo i ricercatori Tenable, queste due nuove vulnerabilità non avranno un impatto così significativo. Tuttavia, gli utenti dovrebbero mitigare e applicare patch alle loro reti non appena possibile.

Citrix riferisce che sta avvisando i clienti e i partner di canale di eventuali problemi che potrebbero sorgere a causa di queste vulnerabilità attraverso il suo bollettino nel Citrix Knowledge Center sul suo sito web. Se i clienti hanno bisogno di supporto o assistenza, possono contattare Supporto tecnico Citrix.

Timestamp:

Di più da Lettura oscura