Los ataques de día cero explotaron una vulnerabilidad crítica en Citrix ADC y Gateway


19 de julio de 2023THNVulnerabilidad / Ciberamenaza

Citrix es alertando usuarios de una falla de seguridad crítica en NetScaler Application Delivery Controller (ADC) y Gateway que, según dijo, se está explotando activamente en la naturaleza.

rastreado como CVE-2023-3519 (puntaje CVSS: 9.8), el problema se relaciona con un caso de inyección de código eso podría resultar en la ejecución remota de código no autenticado. Afecta a las siguientes versiones:

  • NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-49.13
  • NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-91.13
  • NetScaler ADC y NetScaler Gateway versión 12.1 (actualmente al final de su vida útil)
  • NetScaler ADC 13.1-FIPS anterior a 13.1-37.159
  • NetScaler ADC 12.1-FIPS anterior a 12.1-55.297, y
  • NetScaler ADC 12.1-NDcPP anterior a 12.1-55.297

La compañía no dio más detalles sobre la falla vinculada a CVE-2023-3519, aparte de decir que se han observado vulnerabilidades para la falla en «aparatos no mitigados». Sin embargo, la explotación exitosa requiere que el dispositivo esté configurado como Gateway (servidor virtual VPN, Proxy ICA, CVPN, Proxy RDP) o autorización y contabilidad (AAA) servidor virtual.

También se abordan junto con CVE-2023-3519 otros dos errores:

  • CVE-2023-3466 (Puntuación CVSS: 8.3) – Una vulnerabilidad de validación de entrada incorrecta que resulta en un ataque de secuencias de comandos cruzadas (XSS) reflejadas
  • CVE-2023-3467 (Puntuación CVSS: 8,0): una vulnerabilidad de gestión de privilegios incorrecta da como resultado una escalada de privilegios al administrador raíz (nsroot)

A Wouter Rijkbost y Jorren Geurts de Resillion se les atribuye la notificación de los errores. Se han puesto a disposición parches para abordar los tres defectos en las siguientes versiones:

  • NetScaler ADC y NetScaler Gateway 13.1-49.13 y versiones posteriores
  • NetScaler ADC y NetScaler Gateway 13.0-91.13 y versiones posteriores de 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.159 y versiones posteriores de 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-55.297 y versiones posteriores de 12.1-FIPS, y
  • NetScaler ADC 12.1-NDcPP 12.1-55.297 y versiones posteriores de 12.1-NDcPP

Se recomienda a los clientes de NetScaler ADC y NetScaler Gateway versión 12.1 que actualicen sus dispositivos a una versión compatible para mitigar posibles amenazas.

PRÓXIMO SEMINARIO WEB

Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS

¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.

Únete hoy

El desarrollo se produce en medio de la explotación activa de fallas de seguridad descubiertas en Adobe ColdFusion (CVE-2023-29298 y CVE-2023-38203) y el complemento de WooCommerce Payments WordPress (CVE-2023-28121).

Dejar fallas de seguridad en los complementos de WordPress podría abrir la puerta a un compromiso completo, lo que permitiría a los actores de amenazas reutilizar los sitios de WordPress comprometidos para otras actividades maliciosas.

El mes pasado, eSentire reveló una campaña de ataque denominada Nitrógeno en el que los sitios de WordPress infectados se han utilizado para alojar archivos de imagen ISO maliciosos que, cuando se inician, culminan en la implementación de archivos DLL no autorizados capaces de contactar a un servidor remoto para obtener cargas útiles adicionales, incluidos los scripts de Python y Cobalt Strike.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57