Citrix scopre due vulnerabilità, entrambe sfruttate in natura

Citrix scopre due vulnerabilità, entrambe sfruttate in natura

Citrix scopre due vulnerabilità, entrambe sfruttate in natura PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Sono state rilevate due vulnerabilità in NetScaler ADC e NetScaler Gateway, precedentemente note come Citrix ADC e Citrix Gateway, e stanno interessando sei versioni supportate.

Classificata come CVE-2023-6548, questa vulnerabilità richiede l'accesso a NSIP, CLIP o SNIP con accesso all'interfaccia di gestione, dove, se ottiene questi privilegi, un attore della minaccia potrebbe autenticare l'esecuzione di codice remoto sull'interfaccia di gestione dell'appliance. A questa vulnerabilità viene assegnato un punteggio CVSS di gravità media pari a 5.5 su una scala di 10 punti. La seconda vulnerabilità, CVE-2023-6549, è un problema di negazione del servizio (DoS) e il dispositivo deve avere un server virtuale AAA o essere configurato come gateway; gli è stato assegnato un punteggio CVSS di gravità elevata pari a 8.2. Entrambi questi difetti sono stati sfruttati in modo sfrenato, ma a questo punto Citrix non ha condiviso alcun dettaglio.

Citrix ha raccomandato che, per combattere CVE-2023-6548, che influisce sulle interfacce di gestione, “il traffico di rete verso l'interfaccia di gestione dell'appliance [dovrebbe essere] separato, fisicamente o logicamente, dal normale traffico di rete. Inoltre, si consiglia di non esporre l'interfaccia di gestione a Internet."

Poiché si è verificato uno sfruttamento di queste apparecchiature, Cloud Software Group consiglia ai clienti interessati di installare le versioni aggiornate di queste interfacce per le apparecchiature interessate, tra cui:

  • NetScaler ADC e NetScaler Gateway 14.1-12.35 e versioni successive

  • NetScaler ADC e NetScaler Gateway 13.1-51.15 e versioni successive della 13.1

  • NetScaler ADC e NetScaler Gateway 13.0-92.21 e versioni successive della 13.0  

  • NetScaler ADC 13.1-FIPS 13.1-37.176 e versioni successive di 13.1-FIPS  

  • NetScaler ADC 12.1-FIPS 12.1-55.302 e versioni successive di 12.1-FIPS  

  • NetScaler ADC 12.1-NDcPP 12.1-55.302 e versioni successive di 12.1-NDcPP 

Solo il mese scorso, Citrix ha corretto un difetto criticoCVE-2023-4966 (coniato CitrixBleed), che è stato pesantemente sfruttato dagli autori delle minacce, ma secondo i ricercatori Tenable, queste due nuove vulnerabilità non avranno un impatto così significativo. Tuttavia, gli utenti dovrebbero mitigare e applicare patch alle loro reti non appena possibile.

Citrix riferisce che sta avvisando i clienti e i partner di canale di eventuali problemi che potrebbero sorgere a causa di queste vulnerabilità attraverso il suo bollettino nel Citrix Knowledge Center sul suo sito web. Se i clienti hanno bisogno di supporto o assistenza, possono contattare Supporto tecnico Citrix.

Timestamp:

Di più da Lettura oscura