A Citrix anunciou na terça-feira patches para três vulnerabilidades, incluindo um dia zero explorado ativamente que permite a execução remota de código.
O dia zero, rastreado como CVE-2023-3519 e classificado como ‘crítico’, afeta os produtos Citrix ADC e Gateway. Ele pode ser explorado remotamente sem autenticação, mas apenas contra appliances configurados como gateway ou servidor virtual AAA.
A Citrix alertou os clientes de que está ciente dos ataques direcionados ao CVE-2023-3519 em dispositivos não mitigados, e a empresa de segurança cibernética Rapid7 avisou organizações que a exploração deve aumentar rapidamente devido à popularidade dos produtos afetados.
Não há detalhes disponíveis sobre os ataques, mas sabe-se que as vulnerabilidades dos produtos Citrix são exploradas por ambos cibercriminosos com fins lucrativos e atores de ameaças patrocinados pelo estado, incluindo aqueles ligados à China.
Além do dia zero, as atualizações mais recentes do Citrix ADC e Gateway abordam duas vulnerabilidades de alta gravidade.
Um deles, CVE-2023-3466, é um problema de cross-site scripting (XSS) refletido que pode ser explorado fazendo com que o usuário-alvo clique em um link malicioso. O outro é CVE-2023-3467, que permite que um invasor autenticado escale privilégios para o administrador raiz.
Os patches para essas falhas de segurança estão incluídos no NetScaler ADC e Gateway 13.1-49.13 e 13.0-91.13, e NetScaler ADC 13.1-FIPS 13.1-37.159, 12.1-FIPS 12.1-55.297 e ADC 12.1-NDcPP 12.1-55.297.
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) também emitiu um alerta para as vulnerabilidades do Citrix, alertando as organizações sobre o dia zero.
: