Alerta
Dispositivos
exploit

Los dispositivos NetScaler de Citrix desactualizados, en riesgo de recibir ataques de día cero

Algunas versiones antiguas de NetScaler ADC y NetScaler Gateway tienen fallos que permiten ataques RCE y DoS. Citrix recomienda a sus clientes que actualicen inmediatamente estas versiones porque las nuevas ya solucionan estas vulnerabilidades.

Citrix Netscaler
Citrix Netscaler.

Citrix ha advertido a sus clientes de NetScaler ADC y NetScaler Gateway contra dos vulnerabilidades críticas de 'día cero' que tienen exploits activos en su red. Localizadas como CVE-2023-6548 y CVE-2023-6549, las vulnerabilidades permiten a los atacantes llevar a cabo la ejecución remota de código (RCE) y ataques de denegación de servicio (DoS) en los dispositivos afectados.

"Las vulnerabilidades sólo se aplican a los productos NetScaler ADC y NetScaler Gateway gestionados por el cliente", señalan desde Citrix en un aviso de seguridad. "Los clientes que utilizan servicios en la nube gestionados por Citrix o Adaptive Authentication gestionado por Citrix no necesitan tomar ninguna medida".

NetScaler Application Delivery Controller (ADC) y NetScaler Gateway son dispositivos de soluciones de red, diseñados para apoyar el rendimiento, la seguridad y la disponibilidad de aplicaciones y servicios dentro de las redes empresariales.

 

Los fallos necesitan requisitos previos para la infección

El fallo de habilitación de RCE (CVE-2023-6548) encontrado en los dispositivos sólo afecta a la interfaz de gestión, según Citrix. Por tanto, el fallo puede mitigarse realizando una simple segregación de red.

"Cloud Software Group recomienda encarecidamente que el tráfico de red a la interfaz de gestión del dispositivo esté separado, ya sea física o lógicamente, del tráfico de red normal", indican desde Citrix. "Además, recomendamos no exponer la interfaz de gestión a Internet, como se explica en la guía de despliegue seguro".

El aviso enumera tener acceso previo a NetScaler IP (NSIP), Cluster IP (CLIP), o Subnet IP (SNIP) con acceso a la interfaz de gestión como requisito previo para la explotación de CVE-2023-6548. La vulnerabilidad tiene una puntuación del sistema común de puntuación de vulnerabilidades (CVSS) de 5,5, lo que la convierte en un fallo con una criticidad "media".

CVE-2023-6549, con una puntuación CVSS de 8,2, es una vulnerabilidad de criticidad "alta" y requiere que los dispositivos estén "configurados como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP)", según el aviso.

 

Los dispositivos afectados ejecutan versiones anteriores

Entre los dispositivos afectados se encuentran los que ejecutan versiones obsoletas de NetScaler ADC y NetScaler Gateway. Las versiones defectuosas incluyen NetScaler ADC y NetScaler Gateway 13.0 (antes de 13.0-92.21), 13.1 (antes de 13.1-51.15) y 14.1(14.1-12.35).

Además, también están afectadas las versiones compatibles con el Estándar Federal de Procesamiento de Información (FIPS), incluyendo, NetScaler ADC FIPS 12.1 (antes de 12.1-55.302), y 13.1 (antes de 13.1-37.176). NetScaler ADC 12.1-NDcPP antes de 12.1-55.302, compatible con Network Device Collaborative Protection Profile, también están afectados.

"NetScaler ADC y NetScaler Gateway versión 12.1 es ahora End of Life (EOL) y es vulnerable", añade el escrito de Citrix.

Citrix ha recomendado a los clientes que actualicen inmediatamente a las últimas versiones soportadas, ya que solucionan estas vulnerabilidades. "Se han observado exploits de estos CVE en appliances no mitigados", señala la empresa. "Cloud Software Group insta encarecidamente a los clientes afectados de NetScaler ADC y NetScaler Gateway a instalar las versiones actualizadas pertinentes lo antes posible."

Citrix ha descubierto recientemente múltiples vulnerabilidades de alta gravedad en las mismas líneas de productos.



TE PUEDE INTERESAR...

Webinars

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper