Citrix, VMware e Atlassian atingidos com falhas críticas
17 de Janeiro de 2024

Citrix está alertando para duas vulnerabilidades de segurança de zero-day no NetScaler ADC (anteriormente Citrix ADC) e NetScaler Gateway (anteriormente Citrix Gateway) que estão sendo ativamente exploradas em estado selvagem.
Os defeitos estão listados abaixo -

CVE-2023-6548 (pontuação CVSS: 5.5) - Execução remota de código autenticado (privilégios baixos) na interface de gerenciamento (necessita acesso a NSIP, CLIP ou SNIP com acesso à interface de gerenciamento)

CVE-2023-6549 (pontuação CVSS: 8.2) - Negativa de serviço (exige que o aparelho seja configurado como Gateway ou autorização e contabilidade, ou servidor virtual AAA)

As seguintes versões gerenciadas pelo cliente do NetScaler ADC e NetScaler Gateway são impactadas pelas deficiências -

NetScaler ADC e NetScaler Gateway 14.1 antes de 14.1-12.35
NetScaler ADC e NetScaler Gateway 13.1 antes de 13.1-51.15
NetScaler ADC e NetScaler Gateway 13.0 antes de 13.0-92.21
Versão 12.1 do NetScaler ADC e do NetScaler Gateway (atualmente sem suporte)
NetScaler ADC 13.1-FIPS antes de 13.1-37.176
NetScaler ADC 12.1-FIPS antes de 12.1-55.302 e
NetScaler ADC 12.1-NDcPP antes de 12.1-55.302

"Exploração desses CVEs em aparelhos não mitigados foram observadas", disse Citrix, sem compartilhar nenhuma especificidade adicional.

Os usuários do NetScaler ADC e do NetScaler Gateway versão 12.1 são recomendados a atualizar seus aparelhos para uma versão suportada que corrija as falhas.

Também é aconselhável não expor a interface de gerenciamento à internet para reduzir o risco de exploração.

Nos últimos meses, várias vulnerabilidades de segurança nos aparelhos Citrix ( CVE-2023-3519 e CVE-2023-4966 ) foram utilizadas por atores de ameaças para lançar shells da web e sequestrar sessões autenticadas existentes.

VMware Corrige Falha Crítica na Automação Aria

A divulgação ocorre quando a VMware alertou seus clientes sobre uma vulnerabilidade de segurança crítica em Aria Automation (anteriormente vRealize Automation) que poderia permitir que um atacante autenticado ganhasse acesso não autorizado a organizações e fluxos de trabalho remotos.

O problema foi atribuído ao identificador CVE CVE-2023-34063 (pontuação CVSS: 9.9), com o provedor de serviços de virtualização de propriedade da Broadcom descrevendo-o como uma falha de "controle de acesso ausente".

A equipe de Plataformas de Computação Científica da Commonwealth Scientific and Industrial Research Organization (CSIRO) foi creditada por descobrir e relatar a vulnerabilidade de segurança.
As versões impactadas pela vulnerabilidade são fornecidas abaixo -

VMware Aria Automation (8.11.x, 8.12.x, 8.13.x, e 8.14.x)VMware Cloud Foundation (4.x e 5.x)
"O único caminho de atualização suportado após a aplicação do patch é para a versão 8.16", disse a VMware.

"Se você atualizar para uma versão intermediária, a vulnerabilidade será reintroduzida, exigindo uma rodada adicional de patches."

Atlassian Revela Bug Crítico de Execução de Código
O desenvolvimento também segue o lançamento da Atlassian de patches para mais de duas dúzias de vulnerabilidades, incluindo uma falha crítica de execução remota de código (RCE) que afeta o Confluence Data Center e o Confluence Server.

A vulnerabilidade, CVE-2023-22527 , recebeu uma pontuação CVSS de 10.0, indicando gravidade máxima.

Afeta as versões 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x e 8.5.0-8.5.3.

Vale ressaltar que as versões 7.19.x LTS não são afetadas pela vulnerabilidade.

"Uma vulnerabilidade de injeção de template em versões desatualizadas do Confluence Data Center e Server permite que um atacante não autenticado consiga executar RCE em uma versão afetada", disse a empresa australiana.

O problema foi resolvido nas versões 8.5.4, 8.5.5 (Data Center e Server do Confluence), 8.6.0, 8.7.1 e 8.7.2 (apenas para Data Center).

Usuários que estão em instâncias desatualizadas são recomendados a atualizar suas instalações para a versão mais recente disponível.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...