Citrix, VMware y Atlassian sufren fallas críticas: ¡parche lo antes posible!


17 de enero de 2024Sala de redacciónVulnerabilidad/amenaza cibernética

citrix es advertencia de dos vulnerabilidades de seguridad de día cero en NetScaler ADC (anteriormente Citrix ADC) y NetScaler Gateway (anteriormente Citrix Gateway) que se están explotando activamente en la naturaleza.

Los defectos se enumeran a continuación:

  • CVE-2023-6548 (Puntuación CVSS: 5,5) – Ejecución remota de código autenticado (con privilegios bajos) en la interfaz de administración (requiere acceso a NSIP, CLIP o SNIP con acceso a la interfaz de administración)
  • CVE-2023-6549 (Puntuación CVSS: 8,2) – Denegación de servicio (requiere que el dispositivo esté configurado como puerta de enlace o autorización y contabilidad, o servidor virtual AAA)

Las siguientes versiones administradas por el cliente de NetScaler ADC y NetScaler Gateway se ven afectadas por las deficiencias:

  • NetScaler ADC y NetScaler Gateway 14.1 anteriores a 14.1-12.35
  • NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-51.15
  • NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-92.21
  • NetScaler ADC y NetScaler Gateway versión 12.1 (actualmente al final de su vida útil)
  • NetScaler ADC 13.1-FIPS anterior a 13.1-37.176
  • NetScaler ADC 12.1-FIPS anterior a 12.1-55.302, y
  • NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302

“Se han observado explotaciones de estos CVE en dispositivos no mitigados”, dijo Citrix, sin compartir ningún detalle adicional. Se recomienda a los usuarios de NetScaler ADC y NetScaler Gateway versión 12.1 que actualicen sus dispositivos a una versión compatible que corrija las fallas.

La seguridad cibernética

También se recomienda no exponer la interfaz de administración a Internet para reducir el riesgo de explotación.

En los últimos meses, los actores de amenazas han utilizado múltiples vulnerabilidades de seguridad en dispositivos Citrix (CVE-2023-3519 y CVE-2023-4966) para lanzar shells web y secuestrar sesiones autenticadas existentes.

VMware soluciona un defecto crítico de automatización de Aria

La divulgación llega como VMware alertado clientes de una vulnerabilidad de seguridad crítica en Aria Automation (anteriormente vRealize Automation) que podría permitir que un atacante autenticado obtenga acceso no autorizado a organizaciones y flujos de trabajo remotos.

Al problema se le ha asignado el identificador CVE. CVE-2023-34063 (Puntuación CVSS: 9,9), y el proveedor de servicios de virtualización propiedad de Broadcom lo describió como una falla de “falta de control de acceso”.

Al equipo de Plataformas de Computación Científica de la Organización de Investigación Científica e Industrial de la Commonwealth (CSIRO) se le atribuye el mérito de descubrir e informar la vulnerabilidad de seguridad.

Las versiones afectadas por la vulnerabilidad se proporcionan a continuación:

“La única ruta de actualización admitida después de aplicar el parche es a la versión 8.16”, VMware dicho. “Si actualiza a una versión intermedia, la vulnerabilidad se reintroducirá, lo que requerirá una ronda adicional de parches”.

Atlassian revela un error crítico en la ejecución de código

El desarrollo también sigue al lanzamiento de parches por parte de Atlassian durante más de dos docenas de vulnerabilidadesincluida una falla crítica de ejecución remota de código (RCE) que afecta a Confluence Data Center y Confluence Server.

La seguridad cibernética

La vulnerabilidad, CVE-2023-22527, se le ha asignado una puntuación CVSS de 10,0, que indica gravedad máxima. Afecta a las versiones 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x y 8.5.0-8.5.3. Vale la pena señalar que las versiones 7.19.x LTS no se ven afectadas por la vulnerabilidad.

“Una vulnerabilidad de inyección de plantilla en versiones desactualizadas de Confluence Data Center y Server permite a un atacante no autenticado lograr RCE en una versión afectada”, la compañía australiana dicho.

El problema ha sido dirigido en las versiones 8.5.4, 8.5.5 (Centro de datos y servidor de Confluence), 8.6.0, 8.7.1 y 8.7.2 (solo Centro de datos). Se recomienda a los usuarios que tienen instancias desactualizadas que actualicen sus instalaciones a la última versión disponible.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57