Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Citrix NetScaler ADC e NetScaler Gateway sono affetti da una RCE in pre-auth da 9,8 di score

18 Luglio 2023 22:30

Martedì 18 luglio, Citrix ha pubblicato un bollettino sulla sicurezza che avverte gli utenti di tre nuove vulnerabilità che interessano NetScaler ADC e NetScaler Gateway

Delle tre vulnerabilità, il CVE-2023-3519 (da 9.8 in scala CVSSv3) è la più grave: lo sfruttamento riuscito consente agli aggressori non autenticati di eseguire codice in remoto su sistemi di destinazione vulnerabili configurati come gateway.  

Le CVE emesse sono le seguenti:

  • CVE-2023-3466: XSS reflected: uno sfruttamento riuscito richiede che la vittima acceda a un collegamento controllato da un utente malintenzionato nel browser mentre si trova su una rete con connettività all’IP NetScaler (NSIP)
  • CVE-2023-3467: consente l’escalation dei privilegi all’amministratore root (nsroot)
  • CVE-2023-3519: Remote Code Execution (RCE) non autenticato: NOTA: l’appliance deve essere configurata come gateway (server virtuale VPN, proxy ICA, CVPN, proxy RDP) O server virtuale AAA

Il CVE-2023-3519 è noto per essere sfruttato in attacchi attivi. Questa linea di prodotti è un target molto popolare tra gli aggressori di tutti i livelli e prevediamo che lo sfruttamento aumenterà rapidamente. 

Cytrix riporta che questo bollettino si applica solo a NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano i servizi cloud gestiti da Citrix o l’autenticazione adattiva gestita da Citrix non devono intraprendere alcuna azione. 

CVE IDAffected ProductsDescriptionPre-requisitesCWECVSS
CVE-2023-3466Citrix ADC, Citrix GatewayReflected Cross-Site Scripting (XSS)Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIPCWE-208.3
CVE-2023-3467Citrix ADC, Citrix GatewayPrivilege Escalation to root administrator (nsroot)Authenticated access to NSIP or SNIP with management interface accessCWE-2698
CVE-2023-3519Citrix ADC, Citrix GatewayUnauthenticated remote code executionAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-949.8

Prodotti interessati

Secondo Citrix, le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità:

  • NetScaler ADC e NetScaler Gateway 13.1 prima del 13.1-49.13
  • NetScaler ADC e NetScaler Gateway 13.0 prima del 13.0-91.13
  • NetScaler ADC 13.1-FIPS prima del 13.1-37.159
  • NetScaler ADC 12.1-FIPS prima di 12.1-65.36
  • NetScaler ADC 12.1-NDcPP prima del 12.65.36

L’advisory rileva che NetScaler ADC e NetScaler Gateway versione 12.1 sono End Of Life (EOL) ed è vulnerabile. Citrix consiglia ai clienti che utilizzano una versione EOL di aggiornare le proprie appliance a una delle versioni fisse supportate riportate di seguito.

Tutti e tre i CVE vengono corretti nelle seguenti versioni fisse del prodotto:

  • NetScaler ADC e NetScaler Gateway 13.1-49.13 e versioni successive
  • NetScaler ADC e NetScaler Gateway 13.0-91.13 e versioni successive della 13.0
  • NetScaler ADC 13.1-FIPS 13.1-37.159 e versioni successive di 13.1-FIPS
  • NetScaler ADC 12.1-FIPS 12.1-65.36 e versioni successive di 12.1-FIPS
  • NetScaler ADC 12.1-NDcPP 12.1-65.36 e versioni successive di 12.1-NDcPP

Guida alla mitigazione

Le patch sono disponibili per le versioni vulnerabili di NetScaler ADC e NetScaler Gateway e devono essere applicate il prima possibile. Per ulteriori informazioni, consultare l’avviso di Citrix.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…