Redazione RHC : 18 Luglio 2023 22:30
Martedì 18 luglio, Citrix ha pubblicato un bollettino sulla sicurezza che avverte gli utenti di tre nuove vulnerabilità che interessano NetScaler ADC e NetScaler Gateway.
Delle tre vulnerabilità, il CVE-2023-3519 (da 9.8 in scala CVSSv3) è la più grave: lo sfruttamento riuscito consente agli aggressori non autenticati di eseguire codice in remoto su sistemi di destinazione vulnerabili configurati come gateway.
Le CVE emesse sono le seguenti:
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il CVE-2023-3519 è noto per essere sfruttato in attacchi attivi. Questa linea di prodotti è un target molto popolare tra gli aggressori di tutti i livelli e prevediamo che lo sfruttamento aumenterà rapidamente.
Cytrix riporta che questo bollettino si applica solo a NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano i servizi cloud gestiti da Citrix o l’autenticazione adattiva gestita da Citrix non devono intraprendere alcuna azione.
CVE ID | Affected Products | Description | Pre-requisites | CWE | CVSS |
---|---|---|---|---|---|
CVE-2023-3466 | Citrix ADC, Citrix Gateway | Reflected Cross-Site Scripting (XSS) | Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIP | CWE-20 | 8.3 |
CVE-2023-3467 | Citrix ADC, Citrix Gateway | Privilege Escalation to root administrator (nsroot) | Authenticated access to NSIP or SNIP with management interface access | CWE-269 | 8 |
CVE-2023-3519 | Citrix ADC, Citrix Gateway | Unauthenticated remote code execution | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-94 | 9.8 |
Secondo Citrix, le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità:
L’advisory rileva che NetScaler ADC e NetScaler Gateway versione 12.1 sono End Of Life (EOL) ed è vulnerabile. Citrix consiglia ai clienti che utilizzano una versione EOL di aggiornare le proprie appliance a una delle versioni fisse supportate riportate di seguito.
Tutti e tre i CVE vengono corretti nelle seguenti versioni fisse del prodotto:
Le patch sono disponibili per le versioni vulnerabili di NetScaler ADC e NetScaler Gateway e devono essere applicate il prima possibile. Per ulteriori informazioni, consultare l’avviso di Citrix.
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006