Citrix alerta sobre novo dia zero do Netscaler alvo de ataques

Empresa pede que clientes corrijam imediatamente os dispositivos Netscaler ADC e Gateway expostos online contra duas vulnerabilidades de dia zero que vem sendo exploradas ativamente
Da Redação
18/01/2024

A Citrix alerta os clientes para que corrijam imediatamente os dispositivos Netscaler ADC e Gateway expostos online contra duas vulnerabilidades de dia zero que vem sendo exploradas ativamente. Os dois dias zero — rastreados como CVE-2023-6548 e CVE-2023-6549 — impactam a interface de gerenciamento e expõem instâncias não corrigidas do Netscaler à execução remota de código (RCE) e ataques de negação de serviço (DoS), respectivamente.

No comunicado a empresa ressalta, porém, que para obter a execução do código, os invasores devem estar logados em contas de baixo privilégio na instância alvo e precisam de acesso prévio ao NetScaler IP (NSIP), Cluster IP (CLIP) ou Subnet IP (SNIP) com acesso à interface de gerenciamento como pré-requisito para a exploração do CVE-2023-6548. A vulnerabilidade tem escore no sistema comum de pontuação de vulnerabilidade (CVSS) de 5.5, o que a torna uma falha com criticidade “média”.

Já o CVE-2023-6549, com pontuação CVSS de 8.2, é uma vulnerabilidade com criticidade “alta” e requer que os dispositivos sejam “configurados como Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy)”. A empresa afirma que apenas os dispositivos NetScaler gerenciados pelo cliente são afetados pelos dias zero, enquanto os serviços de nuvem gerenciados pela Citrix ou a autenticação adaptativa gerenciada pela Citrix não são afetados.

A lista de versões do produto Netscaler afetadas por essas duas vulnerabilidades de dia zero inclui o seguinte:

• NetScaler ADC e NetScaler Gateway 14.1 antes de 14.1-12.35

• NetScaler ADC e NetScaler Gateway 13.1 anteriores a 13.1-51.15

• NetScaler ADC e NetScaler Gateway 13.0 anteriores a 13.0-92.21

• NetScaler ADC 13.1-FIPS antes de 13.1-37.176

• NetScaler ADC 12.1-FIPS antes de 12.1-55.302

• NetScaler ADC 12.1-NDcPP antes de 12.1-55.302

De acordo com dados fornecidos pela plataforma de monitoramento de ameaças Shadowserver, pouco mais de 1.500 interfaces de gerenciamento Netscaler estão agora expostas na internet. Deste total, cerca de 20 estão expostas no Brasil.

Veja isso
Mais de 640 servidores Citrix são violados em ataques contínuos
Citrix corrige falhas no Workspace, Virtual Apps e Desktops

O Cloud Software Group da Citrix recomenda fortemente que os clientes afetados do NetScaler ADC e do NetScaler Gateway instalem as versões atualizadas relevantes o mais rápido possível. Aqueles clientes que ainda usam o software NetScaler ADC e NetScaler Gateway versão 12.1 (EOL) também foram aconselhados a atualizá-los para uma versão ainda com suporte.

Segundo a empresa, os administradores que não puderem implantar imediatamente as atualizações de segurança atuais devem bloquear o tráfego de rede para as instâncias afetadas e garantir que não sejam expostos online. “O Cloud Software Group recomenda fortemente que o tráfego de rede para a interface de gerenciamento do dispositivo seja separado, física ou logicamente, do tráfego de rede normal”, disse a Citrix.

Para ter acesso ao relatório completo sobre os dois dias zero no Netscaler ADC e Gateway, em inglês, clique aqui.

Compartilhar:

Últimas Notícias