2 Citrix RCE sob exploração ativa, CISA notifica

CISA Urges Patching Citrix RCE Vulnerability
Two Citrix vulnerabilities are exploited and must be patched within seven days.

A CISA deu um prazo de uma a três semanas para corrigir três vulnerabilidades relacionadas ao Citrix NetScaler e ao Google Chrome. Essas vulnerabilidades de dia zero foram usadas ativamente em ataques cibernéticos.

2 Citrix RCEs explorados na natureza, CISA pede atualização

Quarta-feira, Janeiro 17, a Agência de Segurança Cibernética e de Infraestrutura (CISA) emitiu um alerta sobre a exploração ativa de três vulnerabilidades. As vulnerabilidades envolvidas são CVE-2023-6548 e CVE-2023-6549. A agência imediatamente adicionou essas vulnerabilidades ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas e exigiu que os EUA. agências federais corrigem o mais rápido possível.

O primeiro tem uma pontuação CVSS de 5.5 e afeta Interfaces de gerenciamento NetScaler ADC e Gateway. O prazo para consertar é Janeiro 24. Quanto às outras duas vulnerabilidades, um deles pode causar uma condição de negação de serviço em configurações específicas. Diz respeito a dispositivos Gateway vulneráveis, como VPN, Procurador ICA, CVPN, Serviços de proxy RDP, ou servidores virtuais AAA. Esta vulnerabilidade tem uma pontuação CVSS de 8.2, mais que o anterior. No entanto, A CISA deu três semanas para corrigir essas duas vulnerabilidades.

Então, por que você priorizaria a correção de vulnerabilidades com CVSS mais baixo? Quando eles são fáceis de explorar, esta decisão torna-se mais óbvia e exigida. Enquanto explorando algumas vulnerabilidades com CVSS máximo requer certas condições próximas ao laboratório, outras questões exigem muito menos esforço. Não é de admirar que a CISA recomende fortemente que esta vulnerabilidade seja corrigida em primeiro lugar..

Detalhes de vulnerabilidade do Citrix RCE

CVE-2023-6548 é uma gravidade média (Pontuação CVSS de 5.5) Execução Remota de Código (RCE) vulnerabilidade que afeta os dispositivos Citrix NetScaler ADC e Gateway. Permite que um invasor autenticado com privilégios de baixo nível execute código na interface de gerenciamento dos dispositivos afetados via PINE, RECORTE, ou CLIPE.

Próximo, a vulnerabilidade CVE-2023-6549 é uma negação de serviço (DoS) vulnerabilidade. Também foi encontrado no Citrix NetScaler ADC e possui uma pontuação CVSS 8.2. Os atores da ameaça podem explorá-la sob configurações específicas de dispositivos vulneráveis. Como mencionado, VPN, Procurador ICA, CVPN, Serviços de proxy RDP, ou um servidor virtual AAA estão em risco. A vulnerabilidade pode interromper serviços sobrecarregando o sistema, levando a uma condição de negação de serviço.

Citrix responde a novas vulnerabilidades

A Citrix publicou imediatamente um comunicado e recomendou que os clientes aplicassem imediatamente atualizações para versões afetadas. Os clientes que usam serviços de nuvem gerenciados pela Citrix ou Autenticação Adaptativa não são obrigados a tomar medidas. A empresa sugere separar o tráfego da rede para a interface de gerenciamento do aparelho e não expô-lo à internet, conforme descrito em seu guia de implantação segura.

Além disso, a empresa recomendou fortemente que o tráfego de rede para a interface de gerenciamento do dispositivo fosse separado, física ou logicamente, do tráfego de rede normal. Além disso, a interface de gerenciamento não deve ser exposta à internet, conforme descrito em seu guia de implantação segura.

<span longo = "um">2 Citrix RCE sob exploração ativa, CISA notifica</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *