CISA ha dado un plazo de una a tres semanas para solucionar tres vulnerabilidades relacionadas con Citrix NetScaler y Google Chrome. Estas vulnerabilidades de día cero se utilizaron activamente en ciberataques.
2 RCE de Citrix explotadas en la naturaleza, CISA insta a actualizarse
Miércoles, Enero 17, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió una alerta sobre la explotación activa de tres vulnerabilidades. Las vulnerabilidades involucradas son CVE-2023-6548 y CVE-2023-6549. La agencia inmediatamente agregó estas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas y exigió que EE.UU.. Las agencias federales lo parchean lo antes posible..
El primero tiene una puntuación CVSS de 5.5 y afecta Interfaces de gestión de puerta de enlace y ADC de NetScaler. Su fecha límite para solucionarlo es Enero 24. En cuanto a las otras dos vulnerabilidades, uno de ellos puede causar una condición de denegación de servicio en configuraciones específicas. Se trata de dispositivos Gateway vulnerables como VPN, Proxy ICA, CVPN, Servicios de proxy RDP, o servidores virtuales AAA. Esta vulnerabilidad tiene una puntuación CVSS de 8.2, mas que el anterior. Sin embargo, CISA ha dado tres semanas para solucionar estas dos vulnerabilidades.
Así que, ¿Por qué priorizarías la reparación de vulnerabilidades con CVSS más bajo?? Cuando son fáciles de explotar, esta decisión se vuelve más obvia y demandada. Mientras explotando algunas vulnerabilidades con CVSS máximo requiere ciertas condiciones cercanas al laboratorio, otros temas requieren mucho menos esfuerzo. No es de extrañar que CISA recomiende tan encarecidamente que, ante todo, se solucione esta vulnerabilidad..
Detalles de la vulnerabilidad de Citrix RCE
CVE-2023-6548 es de gravedad media (puntuación CVSS de 5.5) Ejecución remota de código (ICE) Vulnerabilidad que afecta a los dispositivos Citrix NetScaler ADC y Gateway. Permite a un atacante autenticado con privilegios de bajo nivel ejecutar código en la interfaz de administración de los dispositivos afectados. vía NSIP, RECORTE, o CLIP.
Próximo, la vulnerabilidad CVE-2023-6549 es una denegación de servicio (Del) vulnerabilidad. También se encontró en Citrix NetScaler ADC y tiene una puntuación CVSS 8.2. Los actores de amenazas pueden explotarlo en configuraciones específicas de dispositivos vulnerables.. Como se mencionó, vpn, Proxy ICA, CVPN, Servicios de proxy RDP, o un servidor virtual AAA están en riesgo. La vulnerabilidad puede interrumpir los servicios. abrumando el sistema, lo que lleva a una condición de denegación de servicio.
Citrix responde a nuevas vulnerabilidades
Citrix publicó rápidamente un aviso y recomendó que los clientes apliquen inmediatamente actualizaciones para las versiones afectadas. Los clientes que utilizan servicios en la nube administrados por Citrix o autenticación adaptable no están obligados a realizar ninguna acción. La compañía sugiere separar el tráfico de red hacia la interfaz de administración del dispositivo y no exponerlo a Internet., como se describe en su guía de implementación segura.
Además, La empresa recomendó encarecidamente que se separe el tráfico de red hacia la interfaz de administración del dispositivo., ya sea física o lógicamente, del tráfico regular de la red. Además, La interfaz de administración no debe estar expuesta a Internet., como se describe en su guía de implementación segura.