A Citrix anunciou na terça-feira patches para três vulnerabilidades, incluindo um dia zero explorado ativamente que permite a execução remota de código.

O dia zero, rastreado como CVE-2023-3519 e classificado como ‘crítico’, afeta os produtos Citrix ADC e Gateway. Ele pode ser explorado remotamente sem autenticação, mas apenas contra appliances configurados como gateway ou servidor virtual AAA.

A Citrix alertou os clientes de que está ciente dos ataques direcionados ao CVE-2023-3519 em dispositivos não mitigados, e a empresa de segurança cibernética Rapid7 avisou organizações que a exploração deve aumentar rapidamente devido à popularidade dos produtos afetados.

Não há detalhes disponíveis sobre os ataques, mas sabe-se que as vulnerabilidades dos produtos Citrix são exploradas por ambos cibercriminosos com fins lucrativos e atores de ameaças patrocinados pelo estado, incluindo aqueles ligados à China.

Além do dia zero, as atualizações mais recentes do Citrix ADC e Gateway abordam duas vulnerabilidades de alta gravidade.

Um deles, CVE-2023-3466, é um problema de cross-site scripting (XSS) refletido que pode ser explorado fazendo com que o usuário-alvo clique em um link malicioso. O outro é CVE-2023-3467, que permite que um invasor autenticado escale privilégios para o administrador raiz.

Os patches para essas falhas de segurança estão incluídos no NetScaler ADC e Gateway 13.1-49.13 e 13.0-91.13, e NetScaler ADC 13.1-FIPS 13.1-37.159, 12.1-FIPS 12.1-55.297 e ADC 12.1-NDcPP 12.1-55.297.

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) também emitiu um alerta para as vulnerabilidades do Citrix, alertando as organizações sobre o dia zero.

:

antonio-cesar-150x150
António César de Andrade

Apaixonado por tecnologia e inovação, traz notícias do seguimento que atua com paixão há mais de 15 anos.