Redazione RHC : 16 Gennaio 2024 14:18
Sono state scoperte due vulnerabilità in NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Tali vulnerabilità consentono ad un attore di minaccia autenticato di eseguire codice remoto oppure di attuare una negazione del servizio.
I bug si applicano solo ai prodotti NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano servizi cloud gestiti da Citrix o Adaptive Authentication gestita da Citrix non devono intraprendere alcuna azione.
Le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
NetScaler ADC e NetScaler Gateway versione 12.1 sono ora End Of Life (EOL) e sono anche loro vulnerabili. Di seguito le vulnerabilità rilevate:
CVE ID | Description | Pre-requisites | CWE | CVSS |
---|---|---|---|---|
CVE-2023-6548 | Authenticated (low privileged) remote code execution on Management Interface | Access to NSIP, CLIP or SNIP with management interface access | CWE-94 | 5.5 |
CVE-2023-6549 | Denial of Service | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 8.2 |
Il CVE- 2023- 6548 influisce solo sull’interfaccia di gestione. Cloud Software Group consiglia vivamente di separare il traffico di rete verso l’interfaccia di gestione dell’appliance, fisicamente o logicamente, dal normale traffico di rete.
Inoltre, si consiglia di non esporre l’interfaccia di gestione a Internet, come spiegato nella guida alla distribuzione sicura.
La rimozione di tale esposizione a Internet riduce notevolmente il rischio di sfruttamento di questo problema. Per ulteriori informazioni, consultare la guida alla distribuzione sicura di NetScaler.
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006