Redazione RHC : 18 Luglio 2023 22:30
Martedì 18 luglio, Citrix ha pubblicato un bollettino sulla sicurezza che avverte gli utenti di tre nuove vulnerabilità che interessano NetScaler ADC e NetScaler Gateway.
Delle tre vulnerabilità, il CVE-2023-3519 (da 9.8 in scala CVSSv3) è la più grave: lo sfruttamento riuscito consente agli aggressori non autenticati di eseguire codice in remoto su sistemi di destinazione vulnerabili configurati come gateway.
Le CVE emesse sono le seguenti:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il CVE-2023-3519 è noto per essere sfruttato in attacchi attivi. Questa linea di prodotti è un target molto popolare tra gli aggressori di tutti i livelli e prevediamo che lo sfruttamento aumenterà rapidamente.
Cytrix riporta che questo bollettino si applica solo a NetScaler ADC e NetScaler Gateway gestiti dal cliente. I clienti che utilizzano i servizi cloud gestiti da Citrix o l’autenticazione adattiva gestita da Citrix non devono intraprendere alcuna azione.
CVE ID | Affected Products | Description | Pre-requisites | CWE | CVSS |
---|---|---|---|---|---|
CVE-2023-3466 | Citrix ADC, Citrix Gateway | Reflected Cross-Site Scripting (XSS) | Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIP | CWE-20 | 8.3 |
CVE-2023-3467 | Citrix ADC, Citrix Gateway | Privilege Escalation to root administrator (nsroot) | Authenticated access to NSIP or SNIP with management interface access | CWE-269 | 8 |
CVE-2023-3519 | Citrix ADC, Citrix Gateway | Unauthenticated remote code execution | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-94 | 9.8 |
Secondo Citrix, le seguenti versioni supportate di NetScaler ADC e NetScaler Gateway sono interessate dalle vulnerabilità:
L’advisory rileva che NetScaler ADC e NetScaler Gateway versione 12.1 sono End Of Life (EOL) ed è vulnerabile. Citrix consiglia ai clienti che utilizzano una versione EOL di aggiornare le proprie appliance a una delle versioni fisse supportate riportate di seguito.
Tutti e tre i CVE vengono corretti nelle seguenti versioni fisse del prodotto:
Le patch sono disponibili per le versioni vulnerabili di NetScaler ADC e NetScaler Gateway e devono essere applicate il prima possibile. Per ulteriori informazioni, consultare l’avviso di Citrix.
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...