Redazione RHC : 16 Gennaio 2024 14:18
Sono state scoperte due vulnerabilità in NetScaler ADC (in precedenza Citrix ADC) e NetScaler Gateway (in precedenza Citrix Gateway). Tali vulnerabilità consentono ad un attore di minaccia autenticato di eseguire codice remoto oppure di attuare una negazione del servizio.
I bug si applicano solo ai prodotti NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano servizi cloud gestiti da Citrix o Adaptive Authentication gestita da Citrix non devono intraprendere alcuna azione.
Le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità:
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
NetScaler ADC e NetScaler Gateway versione 12.1 sono ora End Of Life (EOL) e sono anche loro vulnerabili. Di seguito le vulnerabilità rilevate:
CVE ID | Description | Pre-requisites | CWE | CVSS |
---|---|---|---|---|
CVE-2023-6548 | Authenticated (low privileged) remote code execution on Management Interface | Access to NSIP, CLIP or SNIP with management interface access | CWE-94 | 5.5 |
CVE-2023-6549 | Denial of Service | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 8.2 |
Il CVE- 2023- 6548 influisce solo sull’interfaccia di gestione. Cloud Software Group consiglia vivamente di separare il traffico di rete verso l’interfaccia di gestione dell’appliance, fisicamente o logicamente, dal normale traffico di rete.
Inoltre, si consiglia di non esporre l’interfaccia di gestione a Internet, come spiegato nella guida alla distribuzione sicura.
La rimozione di tale esposizione a Internet riduce notevolmente il rischio di sfruttamento di questo problema. Per ulteriori informazioni, consultare la guida alla distribuzione sicura di NetScaler.
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006