Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Citrix NetScaler ADC e NetScaler Gateway sono affetti da una RCE in pre-auth da 9,8 di score

Redazione RHC : 18 Luglio 2023 22:30

Martedì 18 luglio, Citrix ha pubblicato un bollettino sulla sicurezza che avverte gli utenti di tre nuove vulnerabilità che interessano NetScaler ADC e NetScaler Gateway

Delle tre vulnerabilità, il CVE-2023-3519 (da 9.8 in scala CVSSv3) è la più grave: lo sfruttamento riuscito consente agli aggressori non autenticati di eseguire codice in remoto su sistemi di destinazione vulnerabili configurati come gateway.  

Le CVE emesse sono le seguenti:

  • CVE-2023-3466: XSS reflected: uno sfruttamento riuscito richiede che la vittima acceda a un collegamento controllato da un utente malintenzionato nel browser mentre si trova su una rete con connettività all’IP NetScaler (NSIP)
  • CVE-2023-3467: consente l’escalation dei privilegi all’amministratore root (nsroot)
  • CVE-2023-3519: Remote Code Execution (RCE) non autenticato: NOTA: l’appliance deve essere configurata come gateway (server virtuale VPN, proxy ICA, CVPN, proxy RDP) O server virtuale AAA

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Il CVE-2023-3519 è noto per essere sfruttato in attacchi attivi. Questa linea di prodotti è un target molto popolare tra gli aggressori di tutti i livelli e prevediamo che lo sfruttamento aumenterà rapidamente. 

    Cytrix riporta che questo bollettino si applica solo a NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano i servizi cloud gestiti da Citrix o l’autenticazione adattiva gestita da Citrix non devono intraprendere alcuna azione. 

    CVE IDAffected ProductsDescriptionPre-requisitesCWECVSS
    CVE-2023-3466Citrix ADC, Citrix GatewayReflected Cross-Site Scripting (XSS)Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIPCWE-208.3
    CVE-2023-3467Citrix ADC, Citrix GatewayPrivilege Escalation to root administrator (nsroot)Authenticated access to NSIP or SNIP with management interface accessCWE-2698
    CVE-2023-3519Citrix ADC, Citrix GatewayUnauthenticated remote code executionAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-949.8

    Prodotti interessati

    Secondo Citrix, le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità:

    • NetScaler ADC e NetScaler Gateway 13.1 prima del 13.1-49.13
    • NetScaler ADC e NetScaler Gateway 13.0 prima del 13.0-91.13
    • NetScaler ADC 13.1-FIPS prima del 13.1-37.159
    • NetScaler ADC 12.1-FIPS prima di 12.1-65.36
    • NetScaler ADC 12.1-NDcPP prima del 12.65.36

    L’advisory rileva che NetScaler ADC e NetScaler Gateway versione 12.1 sono End Of Life (EOL) ed è vulnerabile. Citrix consiglia ai clienti che utilizzano una versione EOL di aggiornare le proprie appliance a una delle versioni fisse supportate riportate di seguito.

    Tutti e tre i CVE vengono corretti nelle seguenti versioni fisse del prodotto:

    • NetScaler ADC e NetScaler Gateway 13.1-49.13 e versioni successive
    • NetScaler ADC e NetScaler Gateway 13.0-91.13 e versioni successive della 13.0
    • NetScaler ADC 13.1-FIPS 13.1-37.159 e versioni successive di 13.1-FIPS
    • NetScaler ADC 12.1-FIPS 12.1-65.36 e versioni successive di 12.1-FIPS
    • NetScaler ADC 12.1-NDcPP 12.1-65.36 e versioni successive di 12.1-NDcPP

    Guida alla mitigazione

    Le patch sono disponibili per le versioni vulnerabili di NetScaler ADC e NetScaler Gateway e devono essere applicate il prima possibile. Per ulteriori informazioni, consultare l’avviso di Citrix.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

    All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

    Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

    Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

    Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...