A Citrix está alertando os usuários sobre uma falha crítica de segurança no NetScaler Application Delivery Controller (ADC) e Gateway, que, segundo a empresa, está sendo explorada ativamente.
Identificado como
CVE-2023-3519
(pontuação CVSS: 9.8), o problema diz respeito a um caso de injeção de código que pode resultar em execução remota de código não autenticado.
Essa falha impacta as seguintes versões:
- NetScaler ADC e NetScaler Gateway 13.1 antes do 13.1-49.13
- NetScaler ADC e NetScaler Gateway 13.0 antes do 13.0-91.13
- NetScaler ADC e NetScaler Gateway versão 12.1 (atualmente em fim de vida)
- NetScaler ADC 13.1-FIPS antes do 13.1-37.159
- NetScaler ADC 12.1-FIPS antes do 12.1-55.297 e
- NetScaler ADC 12.1-NDcPP antes do 12.1-55.297
A empresa não deu mais detalhes sobre a falha ligada ao
CVE-2023-3519
, apenas disse que foram observados exploits para a falha em "aparelhos não mitigados".
No entanto, para uma exploração bem sucedida, o aparelho deve estar configurado como um Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) ou servidor virtual de autorização e contabilização (AAA).
Junto com o
CVE-2023-3519
, também foram abordados outros dois bugs:
-
CVE-2023-3466
(pontuação CVSS: 8.3) - Uma vulnerabilidade de validação incorreta de entrada resultando em um ataque de cross-site scripting (XSS) refletido
-
CVE-2023-3467
(pontuação CVSS: 8.0) - Uma vulnerabilidade de gerenciamento de privilégio resultando em escalada de privilégios de administrador root (nsroot)
Wouter Rijkbost e Jorren Geurts da Resillion foram creditados por reportar os bugs.
Foram disponibilizados patches para corrigir as três falhas nas versões abaixo:
- NetScaler ADC e NetScaler Gateway 13.1-49.13 e versões posteriores
- NetScaler ADC e NetScaler Gateway 13.0-91.13 e versões posteriores do 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.159 e versões posteriores do 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.297 e versões posteriores do 12.1-FIPS e
- NetScaler ADC 12.1-NDcPP 12.1-55.297 e versões posteriores de 12.1-NDcPP
Usuários do NetScaler ADC e NetScaler Gateway versión 12.1 são incentivados a atualizar seus dispositivos para uma versão suportada para mitigar possíveis ameaças.
O desenvolvimento ocorre em meio à ativa exploração de vulnerabilidades de segurança descobertas no Adobe ColdFusion (
CVE-2023-29298
e
CVE-2023-38203
) e no plugin WooCommerce Payments WordPress (
CVE-2023-28121
).
Deixar as falhas de segurança nos plugins WordPress poderia abrir a porta para comprometimento total, permitindo que os atores de ameaças refaça os sites WordPress comprometidos para outras atividades maliciosas.
No mês passado, a eSentire divulgou uma campanha de ataque chamada Nitrogen, na qual sites WordPress infectados foram usados to hospedar arquivos de imagem ISO maliciosos que, quando lançados, culminam na implementação de arquivos DLL falsos capazes de entrar em contato com um servidor remoto para buscar cargas adicionais, incluindo scripts Python e Cobalt Strike.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...