▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Exploit zero-day per una falla critica alle appliance Citrix

È urgente chiudere delle vulnerabilità delle appliance Citrix che permettono l’esecuzione di codice da remoto e l’escalation di privilegi.

Business Vulnerabilità

Citrix ha esortato i clienti di NetScaler ADC e NetScaler Gateway (noti anche come Citrix ADC e Citrix Gateway) a installare con la massima urgenza la patch che chiude una vulnerabilità critica già attivamente sfruttata. La falla è monitorata con la sigla CVE-2023-3519 e ha un punteggio CVSS di 9.8 su 10. Un attaccante non autenticato potrebbe sfruttala per eseguire codice da remoto nel caso in cui l'appliance vulnerabile ed esposta su Internet fosse configurata come gateway (server virtuale VPN, proxy ICA, CVPN, proxy RDP) o come server virtuale di autenticazione.

A mettere ulteriore urgenza all’invito di Citrix è il fatto che – come sottolinea lo stesso vendor – gli attaccanti stanno già sfruttando un exploit funzionante. L’allarme è infatti scattato nella prima settimana di luglio, quando qualcuno pubblicizzò su un forum del darkweb una vulnerabilità zero-day per le versioni di Citrix ADC fino alla build 13.1 48.47. Il vendor si mise immediatamente al lavoro sulla patch, che è arrivata questa settimana.


Per chiudere la falla è necessario installare la nuova release dei software di gestione delle appliance a rischio, e in particolare NetScaler ADC e NetScaler Gateway 13.0-91.13 e versioni successive, NetScaler ADC 13.1-FIPS 13.1-37.159 e release successive, NetScaler ADC 12.1-FIPS 12.1-65.36 e versioni successive e NetScaler ADC 12.1-NDcPP 12.1-65.36 e release successive. Da notare che NetScaler ADC e NetScaler Gateway versione 12.1 hanno raggiunto la fase di End of Life, quindi è indicato un aggiornamento a una versione più recente del prodotto.

Gli aggiornamenti includono anche le patch per altre due vulnerabilità monitorate con le sigle CVE-2023-3466 e CVE-2023-3467, a cui sono associati punteggi CVSS rispettivamente di 8.3 e 8. La prima riguarda una falla XSS che può essere sfruttata se una vittima carica nel browser un link malevolo e l'appliance vulnerabile è raggiungibile dalla stessa rete. La seconda consente a un attaccante l’escalation di privilegi, a patto di essersi autenticato all'indirizzo IP (NSIP) delle appliance NetScaler o a un IP SubNet (SNIP) con accesso all'interfaccia di gestione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1