Sono state rilevate due vulnerabilità in NetScaler ADC e NetScaler Gateway, precedentemente note come Citrix ADC e Citrix Gateway, e stanno interessando sei versioni supportate.
Classificata come CVE-2023-6548, questa vulnerabilità richiede l'accesso a NSIP, CLIP o SNIP con accesso all'interfaccia di gestione, dove, se ottiene questi privilegi, un attore della minaccia potrebbe autenticare l'esecuzione di codice remoto sull'interfaccia di gestione dell'appliance. A questa vulnerabilità viene assegnato un punteggio CVSS di gravità media pari a 5.5 su una scala di 10 punti. La seconda vulnerabilità, CVE-2023-6549, è un problema di negazione del servizio (DoS) e il dispositivo deve avere un server virtuale AAA o essere configurato come gateway; gli è stato assegnato un punteggio CVSS di gravità elevata pari a 8.2. Entrambi questi difetti sono stati sfruttati in modo sfrenato, ma a questo punto Citrix non ha condiviso alcun dettaglio.
Citrix ha raccomandato che, per combattere CVE-2023-6548, che influisce sulle interfacce di gestione, “il traffico di rete verso l'interfaccia di gestione dell'appliance [dovrebbe essere] separato, fisicamente o logicamente, dal normale traffico di rete. Inoltre, si consiglia di non esporre l'interfaccia di gestione a Internet."
Poiché si è verificato uno sfruttamento di queste apparecchiature, Cloud Software Group consiglia ai clienti interessati di installare le versioni aggiornate di queste interfacce per le apparecchiature interessate, tra cui:
-
NetScaler ADC e NetScaler Gateway 14.1-12.35 e versioni successive
-
NetScaler ADC e NetScaler Gateway 13.1-51.15 e versioni successive della 13.1
-
NetScaler ADC e NetScaler Gateway 13.0-92.21 e versioni successive della 13.0
-
NetScaler ADC 13.1-FIPS 13.1-37.176 e versioni successive di 13.1-FIPS
-
NetScaler ADC 12.1-FIPS 12.1-55.302 e versioni successive di 12.1-FIPS
-
NetScaler ADC 12.1-NDcPP 12.1-55.302 e versioni successive di 12.1-NDcPP
Solo il mese scorso, Citrix ha corretto un difetto critico, CVE-2023-4966 (coniato CitrixBleed), che è stato pesantemente sfruttato dagli autori delle minacce, ma secondo i ricercatori Tenable, queste due nuove vulnerabilità non avranno un impatto così significativo. Tuttavia, gli utenti dovrebbero mitigare e applicare patch alle loro reti non appena possibile.
Citrix riferisce che sta avvisando i clienti e i partner di canale di eventuali problemi che potrebbero sorgere a causa di queste vulnerabilità attraverso il suo bollettino nel Citrix Knowledge Center sul suo sito web. Se i clienti hanno bisogno di supporto o assistenza, possono contattare Supporto tecnico Citrix.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/citrix-discovers-two-vulnerabilities-both-exploited-in-the-wild
- :ha
- :È
- :non
- :Dove
- 12
- 13
- 14
- 15%
- 302
- 35%
- 7
- 8
- a
- AAA
- Chi siamo
- accesso
- attori
- aggiunta
- influenzato
- che interessano
- an
- ed
- in qualsiasi
- elettrodomestici
- APPLICA
- SONO
- sorgere
- AS
- Assistenza
- At
- autenticare
- BE
- stato
- entrambi
- bollettino
- ma
- by
- Materiale
- centro
- canale
- Cerchio
- Cloud
- codice
- coniato
- combattere
- configurato
- potuto
- critico
- Clienti
- dettagli
- dispositivo
- scopre
- do
- DOS
- dovuto
- o
- esecuzione
- sfruttamento
- Exploited
- difetti
- Nel
- precedentemente
- essere trovato
- da
- guadagnando
- porta
- dato
- Gruppo
- Avere
- pesantemente
- Alta
- HTTPS
- ICON
- if
- Impact
- impatti
- in
- Compreso
- install
- Interfaccia
- interfacce
- Internet
- problema
- sicurezza
- IT
- SUO
- jpg
- conoscenze
- conosciuto
- Cognome
- dopo
- gestione
- Maggio..
- medie
- Mese
- devono obbligatoriamente:
- Bisogno
- esigenze
- Rete
- traffico di rete
- reti
- New
- no
- normale
- si è verificato
- of
- on
- or
- su
- partner
- Fisicamente
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- potenziale
- privilegi
- nominale
- valutazione
- raggiungere
- raccomandare
- raccomandato
- raccomanda
- Uscite
- a distanza
- Report
- s
- Scala
- Punto
- Secondo
- server
- gravità
- condiviso
- dovrebbero
- significativa
- SIX
- Software
- Arrivo
- Ancora
- supporto
- supportato
- T
- Consulenza
- che
- I
- loro
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- minaccia
- attori della minaccia
- Attraverso
- a
- traffico
- seconda
- aggiornato
- utenti
- virtuale
- vulnerabilità
- vulnerabilità
- Prima
- we
- Sito web
- quale
- Selvaggio
- con
- Ha vinto
- Tu
- zefiro