Des milliers de serveurs Citrix toujours non corrigés pour les vulnérabilités critiques


29 décembre 2022Ravie LakshmananSécurité du serveur / Citrix

Des milliers de terminaux Citrix Application Delivery Controller (ADC) et Gateway restent vulnérables à deux failles de sécurité critiques révélées par la société au cours des derniers mois.

Les problèmes en question sont CVE-2022-27510 et CVE-2022-27518 (scores CVSS : 9,8), qui ont été traités par le fournisseur de services de virtualisation le 8 novembre et le 13 décembre 2022, respectivement.

Alors que CVE-2022-27510 concerne un contournement d’authentification qui pourrait être exploitée pour obtenir un accès non autorisé aux capacités des utilisateurs de Gateway, CVE-2022-27518 concerne un bogue d’exécution de code à distance qui pourrait permettre la prise de contrôle des systèmes affectés.

La cyber-sécurité

Citrix et la National Security Agency (NSA) des États-Unis ont averti plus tôt ce mois-ci que CVE-2022-27518 était activement exploité dans la nature par des acteurs de la menace, y compris le groupe parrainé par l’État APT5 lié à la Chine.

Serveurs Citrix
Serveurs Citrix

Désormais, selon un nouvelle analyse Selon l’équipe de recherche Fox-IT de NCC Group, des milliers de serveurs Citrix connectés à Internet ne sont toujours pas corrigés, ce qui en fait une cible attrayante pour les équipes de piratage.

Cela comprend plus de 3 500 serveurs Citrix ADC et Gateway exécutant la version 12.1-65.21 qui sont sensibles à CVE-2022-27518, ainsi que plus de 500 serveurs exécutant 12.1-63.22 qui sont vulnérables aux deux failles.

La majorité des serveurs, soit pas moins de 5 000, exécutent 13.0-88.14, une version immunisée contre CVE-2022-27510 et CVE-2022-27518.

Une répartition par pays montre que plus de 40 % des serveurs situés au Danemark, aux Pays-Bas, en Autriche, en Allemagne, en France, à Singapour, en Australie, au Royaume-Uni et aux États-Unis ont été mis à jour, la Chine étant la pire, où seulement 20 % de près de 550 serveurs ont été patchés.

Fox-IT a déclaré qu’il était en mesure de déduire le information sur la version à partir d’une valeur de hachage de type MD5 présente dans la réponse HTTP de l’URL de connexion (c’est-à-dire “ns_gui/vpn/index.html”) et en la mappant à leurs versions respectives.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57