Aviso de seguridad para productos Citrix

16 Enero 2024
Alto

Citrix ha publicado 3 avisos de seguridad que contemplan 4 vulnerabilidades, las cuales se clasifican en 1 de severidad Alta y 3 de severidad Media, las cuales afectan a productos como:

  • NetScaler ADC
  • NetScaler Gateway
  • Citrix Virtual Apps and Desktops
  • Citrix StoreFront

 

CVE-2023-6548 [CVSSv3.1: 8.2]
Vulnerabilidad de ejecución remota de código autenticado en la interfaz de administración

Para llevar a cabo la explotación de esta vulnerabilidad se requiere que previamente los atacantes tengan acceso a NSIP, CLIP o SNIP con acceso a la interfaz de gestión. Además, Citrix específica que esta falla solo afecta la interfaz de administración por el cliente.

 

CVE-2023-6549 [CVSSv3.1: 5.8]
Vulnerabilidad de denegación de servicio

Para llevar a cabo la explotación de esta vulnerabilidad el dispositivo debe configurarse como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) o servidor virtual AAA.

 

CVE-2023-6184 [CVSSv3.1: 5.0]
Vulnerabilidad de ejecución remota de código (RCE)

El atacante debe poseer privilegios de administrador para el servidor de grabación de sesiones para llevar a cabo la explotación. 

 

CVE-2023-5914 [CVSSv3.1: 5.4]
Vulnerabilidad de secuencias de comandos entre sitios (XSS)

Para llevar a cabo la explotación de esta vulnerabilidad la víctima debe acceder a un enlace controlado por el atacante en el navegador

 

IMPORTANTE

NetScaler ADC y NetScaler Gateway versión 12.1 ahora están al final de su vida útil (EOL). Se recomienda a los clientes que actualicen sus dispositivos a una versión compatible que solucione las vulnerabilidades. 

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Para el CVE-2023-6548 Cloud Software Group recomienda encarecidamente que el tráfico de red hacia la interfaz de administración del dispositivo esté separado, ya sea física o lógicamente, del tráfico de red normal. Además, recomienda que no exponga la interfaz de administración a Internet, como se explica en la guía de implementación segura. Eliminar dicha exposición a Internet reduce en gran medida el riesgo de explotación de este problema. Consulte la guía de implementación segura de NetScaler ( https://docs.citrix.com/en-us/citrix-adc/citrix-adc-secure-deployment/secure-deployment-guide.html ) para obtener más información.

El listado de las CVE se adjunta a continuación:


Tags: #Vulnerabilidades #Parche #Citrix #CVE-2023-6548 #CVE-2023-6549 #CVE-2023-6184 #CVE-2023-5914
  • Productos Afectados
  • Producto Versión
    NetScaler ADC 14.1 anteriores a 14.1-12.35
    13.1 anteriores a 13.1-51.15
    13.0 anteriores a 13.0-92.21
    13.1-FIPS anterior a 13.1-37.176
    12.1-FIPS anterior a 12.1-55.302
    12.1-NDcPP anterior a 12.1-55.302
    NetScaler Gateway 14.1 anteriores a 14.1-12.35
    13.1 anteriores a 13.1-51.15
    13.0 anteriores a 13.0-92.21
    Citrix Virtual Apps and Desktops anteriores a 2311
    1912 LTSR anterior de la revisión CU8 19.12.8100.4
    2203 LTSR anterior a CU4
    Citrix StoreFront 2308.1 y posterior
    2311 y posteriores
    1912 LTSR anterior a revisión CU8 3.22.8001.2
    2203 LTSR anterior de la actualización 1 de CU4


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.