Citrix está alertando para duas vulnerabilidades de segurança de zero-day no NetScaler ADC (anteriormente Citrix ADC) e NetScaler Gateway (anteriormente Citrix Gateway) que estão sendo ativamente exploradas em estado selvagem.
Os defeitos estão listados abaixo -
CVE-2023-6548 (pontuação CVSS: 5.5) - Execução remota de código autenticado (privilégios baixos) na interface de gerenciamento (necessita acesso a NSIP, CLIP ou SNIP com acesso à interface de gerenciamento)
CVE-2023-6549 (pontuação CVSS: 8.2) - Negativa de serviço (exige que o aparelho seja configurado como Gateway ou autorização e contabilidade, ou servidor virtual AAA)
As seguintes versões gerenciadas pelo cliente do NetScaler ADC e NetScaler Gateway são impactadas pelas deficiências -
NetScaler ADC e NetScaler Gateway 14.1 antes de 14.1-12.35
NetScaler ADC e NetScaler Gateway 13.1 antes de 13.1-51.15
NetScaler ADC e NetScaler Gateway 13.0 antes de 13.0-92.21
Versão 12.1 do NetScaler ADC e do NetScaler Gateway (atualmente sem suporte)
NetScaler ADC 13.1-FIPS antes de 13.1-37.176
NetScaler ADC 12.1-FIPS antes de 12.1-55.302 e
NetScaler ADC 12.1-NDcPP antes de 12.1-55.302
"Exploração desses CVEs em aparelhos não mitigados foram observadas", disse Citrix, sem compartilhar nenhuma especificidade adicional.
Os usuários do NetScaler ADC e do NetScaler Gateway versão 12.1 são recomendados a atualizar seus aparelhos para uma versão suportada que corrija as falhas.
Também é aconselhável não expor a interface de gerenciamento à internet para reduzir o risco de exploração.
Nos últimos meses, várias vulnerabilidades de segurança nos aparelhos Citrix (
CVE-2023-3519
e
CVE-2023-4966
) foram utilizadas por atores de ameaças para lançar shells da web e sequestrar sessões autenticadas existentes.
VMware Corrige Falha Crítica na Automação Aria
A divulgação ocorre quando a VMware alertou seus clientes sobre uma vulnerabilidade de segurança crítica em Aria Automation (anteriormente vRealize Automation) que poderia permitir que um atacante autenticado ganhasse acesso não autorizado a organizações e fluxos de trabalho remotos.
O problema foi atribuído ao identificador CVE
CVE-2023-34063
(pontuação CVSS: 9.9), com o provedor de serviços de virtualização de propriedade da Broadcom descrevendo-o como uma falha de "controle de acesso ausente".
A equipe de Plataformas de Computação Científica da Commonwealth Scientific and Industrial Research Organization (CSIRO) foi creditada por descobrir e relatar a vulnerabilidade de segurança.
As versões impactadas pela vulnerabilidade são fornecidas abaixo -
VMware Aria Automation (8.11.x, 8.12.x, 8.13.x, e 8.14.x)VMware Cloud Foundation (4.x e 5.x)
"O único caminho de atualização suportado após a aplicação do patch é para a versão 8.16", disse a VMware.
"Se você atualizar para uma versão intermediária, a vulnerabilidade será reintroduzida, exigindo uma rodada adicional de patches."
Atlassian Revela Bug Crítico de Execução de Código
O desenvolvimento também segue o lançamento da Atlassian de patches para mais de duas dúzias de vulnerabilidades, incluindo uma falha crítica de execução remota de código (RCE) que afeta o Confluence Data Center e o Confluence Server.
A vulnerabilidade,
CVE-2023-22527
, recebeu uma pontuação CVSS de 10.0, indicando gravidade máxima.
Afeta as versões 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x e 8.5.0-8.5.3.
Vale ressaltar que as versões 7.19.x LTS não são afetadas pela vulnerabilidade.
"Uma vulnerabilidade de injeção de template em versões desatualizadas do Confluence Data Center e Server permite que um atacante não autenticado consiga executar RCE em uma versão afetada", disse a empresa australiana.
O problema foi resolvido nas versões 8.5.4, 8.5.5 (Data Center e Server do Confluence), 8.6.0, 8.7.1 e 8.7.2 (apenas para Data Center).
Usuários que estão em instâncias desatualizadas são recomendados a atualizar suas instalações para a versão mais recente disponível.
Publicidade
O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...