Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo

Citrix NetScaler ADC e Gateway soffrono di due bug critici. Eliminare le interfacce di gestione da internet è d’obbligo

16 Gennaio 2024 14:18

Sono state scoperte due vulnerabilità in NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Tali vulnerabilità consentono ad un attore di minaccia autenticato di eseguire codice remoto oppure di attuare una negazione del servizio.

I bug si applicano solo ai prodotti NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano servizi cloud gestiti da Citrix o Adaptive Authentication gestita da Citrix non devono intraprendere alcuna azione.

Le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità: 

  • NetScaler ADC e NetScaler Gateway 14.1 prima del 14.1-12.35
  • NetScaler ADC e NetScaler Gateway 13.1 prima del 13.1-51.15
  • NetScaler ADC e NetScaler Gateway 13.0 prima del 13.0-92.21
  • NetScaler ADC 13.1-FIPS prima della 13.1-37.176
  • NetScaler ADC 12.1-FIPS prima della 12.1-55.302
  • NetScaler ADC 12.1-NDcPP prima della 12.1-55.302

NetScaler ADC e NetScaler Gateway versione 12.1 sono ora End Of Life (EOL) e sono anche loro vulnerabili. Di seguito le vulnerabilità rilevate:

CVE IDDescriptionPre-requisitesCWECVSS
CVE-2023-6548Authenticated (low privileged) remote code execution on Management InterfaceAccess to NSIP, CLIP or SNIP with management interface accessCWE-945.5
CVE-2023-6549Denial of ServiceAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-1198.2

Il CVE- 2023- 6548 influisce solo sull’interfaccia di gestione. Cloud Software Group consiglia vivamente di separare il traffico di rete verso l’interfaccia di gestione dell’appliance, fisicamente o logicamente, dal normale traffico di rete. 

Inoltre, si consiglia di non esporre l’interfaccia di gestione a Internet, come spiegato nella guida alla distribuzione sicura. 

La rimozione di tale esposizione a Internet riduce notevolmente il rischio di sfruttamento di questo problema. Per ulteriori informazioni, consultare la guida alla distribuzione sicura di NetScaler.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…