Ataques Zero-Day Exploram Vulnerabilidade Crítica no Citrix ADC e Gateway
19 de Julho de 2023

A Citrix está alertando os usuários sobre uma falha crítica de segurança no NetScaler Application Delivery Controller (ADC) e Gateway, que, segundo a empresa, está sendo explorada ativamente.

Identificado como CVE-2023-3519 (pontuação CVSS: 9.8), o problema diz respeito a um caso de injeção de código que pode resultar em execução remota de código não autenticado.

Essa falha impacta as seguintes versões:

- NetScaler ADC e NetScaler Gateway 13.1 antes do 13.1-49.13
- NetScaler ADC e NetScaler Gateway 13.0 antes do 13.0-91.13
- NetScaler ADC e NetScaler Gateway versão 12.1 (atualmente em fim de vida)
- NetScaler ADC 13.1-FIPS antes do 13.1-37.159
- NetScaler ADC 12.1-FIPS antes do 12.1-55.297 e
- NetScaler ADC 12.1-NDcPP antes do 12.1-55.297

A empresa não deu mais detalhes sobre a falha ligada ao CVE-2023-3519 , apenas disse que foram observados exploits para a falha em "aparelhos não mitigados".

No entanto, para uma exploração bem sucedida, o aparelho deve estar configurado como um Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) ou servidor virtual de autorização e contabilização (AAA).

Junto com o CVE-2023-3519 , também foram abordados outros dois bugs:

- CVE-2023-3466 (pontuação CVSS: 8.3) - Uma vulnerabilidade de validação incorreta de entrada resultando em um ataque de cross-site scripting (XSS) refletido
- CVE-2023-3467 (pontuação CVSS: 8.0) - Uma vulnerabilidade de gerenciamento de privilégio resultando em escalada de privilégios de administrador root (nsroot)

Wouter Rijkbost e Jorren Geurts da Resillion foram creditados por reportar os bugs.

Foram disponibilizados patches para corrigir as três falhas nas versões abaixo:

- NetScaler ADC e NetScaler Gateway 13.1-49.13 e versões posteriores
- NetScaler ADC e NetScaler Gateway 13.0-91.13 e versões posteriores do 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.159 e versões posteriores do 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.297 e versões posteriores do 12.1-FIPS e
- NetScaler ADC 12.1-NDcPP 12.1-55.297 e versões posteriores de 12.1-NDcPP

Usuários do NetScaler ADC e NetScaler Gateway versión 12.1 são incentivados a atualizar seus dispositivos para uma versão suportada para mitigar possíveis ameaças.

O desenvolvimento ocorre em meio à ativa exploração de vulnerabilidades de segurança descobertas no Adobe ColdFusion ( CVE-2023-29298 e CVE-2023-38203 ) e no plugin WooCommerce Payments WordPress ( CVE-2023-28121 ).

Deixar as falhas de segurança nos plugins WordPress poderia abrir a porta para comprometimento total, permitindo que os atores de ameaças refaça os sites WordPress comprometidos para outras atividades maliciosas.

No mês passado, a eSentire divulgou uma campanha de ataque chamada Nitrogen, na qual sites WordPress infectados foram usados to hospedar arquivos de imagem ISO maliciosos que, quando lançados, culminam na implementação de arquivos DLL falsos capazes de entrar em contato com um servidor remoto para buscar cargas adicionais, incluindo scripts Python e Cobalt Strike.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...