Citrix está alertando a los usuarios sobre una falla de seguridad crítica en NetScaler Application Delivery Controller (ADC) y Gateway que, según dijo, se está explotando activamente en la naturaleza.
Registrado como CVE-2023-3519 (puntaje CVSS: 9.8), el problema se relaciona con un caso de inyección de código que podría resultar en la ejecución remota de código no autenticado. Afecta a las siguientes versiones:
- NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-49.13
- NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-91.13
- NetScaler ADC y NetScaler Gateway versión 12.1 (actualmente al final de su vida útil)
- NetScaler ADC 13.1-FIPS anterior a 13.1-37.159
- NetScaler ADC 12.1-FIPS anterior a 12.1-55.297, y
- NetScaler ADC 12.1-NDcPP anterior a 12.1-55.297
La compañía no dio más detalles sobre la falla vinculada a CVE-2023-3519, aparte de decir que se han observado vulnerabilidades para la falla en «aparatos no mitigados». Sin embargo, la explotación exitosa requiere que el dispositivo esté configurado como Gateway (servidor virtual VPN, Proxy ICA, CVPN, Proxy RDP) o servidor virtual de autorización y contabilidad (AAA).
También se abordan junto con CVE-2023-3519 otros dos errores:
- CVE-2023-3466 (puntaje CVSS: 8.3): una vulnerabilidad de validación de entrada incorrecta que resulta en un ataque de secuencias de comandos cruzadas (XSS) reflejadas
- CVE-2023-3467 (puntaje CVSS: 8.0): una vulnerabilidad de administración de privilegios incorrecta que resulta en una escalada de privilegios al administrador raíz (nsroot)
A Wouter Rijkbost y Jorren Geurts de Resillion se les atribuye la notificación de los errores. Se han puesto a disposición parches para abordar los tres defectos en las siguientes versiones:
- NetScaler ADC y NetScaler Gateway 13.1-49.13 y versiones posteriores
- NetScaler ADC y NetScaler Gateway 13.0-91.13 y versiones posteriores de 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.159 y versiones posteriores de 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.297 y versiones posteriores de 12.1-FIPS, y
- NetScaler ADC 12.1-NDcPP 12.1-55.297 y versiones posteriores de 12.1-NDcPP
Se recomienda a los clientes de NetScaler ADC y NetScaler Gateway versión 12.1 que actualicen sus dispositivos a una versión compatible para mitigar posibles amenazas.
El desarrollo se produce en medio de la explotación activa de fallas de seguridad descubiertas en Adobe ColdFusion (CVE-2023-29298 y CVE-2023-38203) y el complemento de WooCommerce Payments WordPress (CVE-2023-28121).
Dejar fallas de seguridad en los complementos de WordPress podría abrir la puerta a un compromiso completo, lo que permitiría a los actores de amenazas reutilizar los sitios de WordPress comprometidos para otras actividades maliciosas.
El mes pasado, eSentire reveló una campaña de ataque denominada Nitrogen en la que los sitios de WordPress infectados se han utilizado para alojar archivos de imagen ISO maliciosos que, cuando se inician, culminan en la implementación de archivos DLL maliciosos capaces de contactar a un servidor remoto para obtener cargas útiles adicionales, incluidos los scripts de Python. y huelga de cobalto.
CVE-2023-3519 Agregado al catálogo CISA KEV
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el miércoles la falla de ejecución remota de código de Citrix a su catálogo de Vulnerabilidades Explotadas Conocidas ( KEV ), según la evidencia de explotación activa. Con ese fin, las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben remediar el problema antes del 9 de agosto de 2023, para proteger sus redes contra amenazas potenciales.
Fuente y redacción: thehackernews.com