Citrix, VMware et Atlassian souffrent de failles critiques : corrigez dès que possible !


17 janvier 2024RédactionVulnérabilité / Cybermenace

Citrix est avertissement de deux vulnérabilités de sécurité Zero Day dans NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway) qui sont activement exploitées dans la nature.

Les défauts sont répertoriés ci-dessous –

  • CVE-2023-6548 (score CVSS : 5,5) – Exécution de code à distance authentifié (faible privilège) sur l’interface de gestion (nécessite un accès à NSIP, CLIP ou SNIP avec accès à l’interface de gestion)
  • CVE-2023-6549 (score CVSS : 8,2) – Déni de service (nécessite que l’appliance soit configurée en tant que passerelle ou serveur virtuel d’autorisation et de comptabilité, ou AAA)

Les versions suivantes gérées par le client de NetScaler ADC et NetScaler Gateway sont concernées par les lacunes :

  • NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-12.35
  • NetScaler ADC et NetScaler Gateway 13.1 avant 13.1-51.15
  • NetScaler ADC et NetScaler Gateway 13.0 avant 13.0-92.21
  • NetScaler ADC et NetScaler Gateway version 12.1 (actuellement en fin de vie)
  • NetScaler ADC 13.1-FIPS avant 13.1-37.176
  • NetScaler ADC 12.1-FIPS avant 12.1-55.302, et
  • NetScaler ADC 12.1-NDcPP avant 12.1-55.302

« Des exploits de ces CVE sur des appliances non atténuées ont été observés », a déclaré Citrix, sans partager de détails supplémentaires. Il est recommandé aux utilisateurs de NetScaler ADC et de NetScaler Gateway version 12.1 de mettre à niveau leurs appliances vers une version prise en charge qui corrige les failles.

La cyber-sécurité

Il est également conseillé de ne pas exposer l’interface de gestion à Internet afin de réduire les risques d’exploitation.

Ces derniers mois, plusieurs vulnérabilités de sécurité dans les appliances Citrix (CVE-2023-3519 et CVE-2023-4966) ont été exploitées par des acteurs malveillants pour abandonner les shells Web et détourner les sessions authentifiées existantes.

VMware corrige une faille critique d’automatisation d’Aria

La divulgation intervient alors que VMware alerté clients d’une vulnérabilité de sécurité critique dans Aria Automation (anciennement vRealize Automation) qui pourrait permettre à un attaquant authentifié d’obtenir un accès non autorisé à des organisations et des flux de travail distants.

Le problème a reçu l’identifiant CVE CVE-2023-34063 (score CVSS : 9,9), le fournisseur de services de virtualisation appartenant à Broadcom le décrivant comme une faille de « contrôle d’accès manquant ».

L’équipe des plates-formes informatiques scientifiques de l’Organisation de recherche scientifique et industrielle du Commonwealth (CSIRO) a été reconnue pour avoir découvert et signalé la vulnérabilité de sécurité.

Les versions affectées par la vulnérabilité sont fournies ci-dessous –

« Le seul chemin de mise à niveau pris en charge après l’application du correctif est la version 8.16 », VMware dit. « Si vous effectuez une mise à niveau vers une version intermédiaire, la vulnérabilité sera réintroduite, nécessitant une série de correctifs supplémentaires. »

Atlassian révèle un bug critique d’exécution de code

Le développement fait également suite à la publication de correctifs par Atlassian depuis plus de deux douzaines de vulnérabilitésy compris une faille critique d’exécution de code à distance (RCE) affectant Confluence Data Center et Confluence Server.

La cyber-sécurité

La vulnérabilité, CVE-2023-22527, s’est vu attribuer un score CVSS de 10,0, indiquant une gravité maximale. Cela affecte les versions 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x et 8.5.0-8.5.3. Il convient de noter que les versions 7.19.x LTS ne sont pas affectées par la vulnérabilité.

« Une vulnérabilité d’injection de modèles sur des versions obsolètes de Confluence Data Center and Server permet à un attaquant non authentifié d’atteindre le RCE sur une version affectée », explique la société australienne. dit.

Le problème a été adressé dans les versions 8.5.4, 8.5.5 (Confluence Data Center et Server), 8.6.0, 8.7.1 et 8.7.2 (Data Center uniquement). Il est recommandé aux utilisateurs qui utilisent des instances obsolètes de mettre à jour leurs installations vers la dernière version disponible.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57