Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Scoperti exploit per il bug di Citrix NetScaler ADC e Gateway. Sistemi infetti da Agosto scorso: dopo la patch terminare le sessioni

Redazione RHC : 19 Ottobre 2023 09:18

Citrix avverte di una vulnerabilità critica recentemente scoperta nei dispositivi NetScaler ADC e Gateway potrebbe esporre informazioni sensibili. Il difetto, identificato come CVE-2023-4966 (CVSS: 9.4), è stato scoperto e corretto in ottobre.

Tuttavia, per un funzionamento corretto, il dispositivo deve essere configurato come gateway (VPN , proxy ICA , CVPN , proxy RDP) o server virtuale di AAA.

Sebbene le patch per la vulnerabilità siano state rilasciate il 10 ottobre, Citrix ha ora rivisto il suo avviso, rilevando che gli exploit CVE-2023-4966 sono stati scoperti su dispositivi privi di patch.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Mandiant ha inoltre scoperto che dalla fine di agosto che veniva sfruttata una vulnerabilità zero-day. Secondo l’azienda, uno sfruttamento efficace potrebbe portare all’intercettazione di sessioni attive, aggirando l’autenticazione a più fattori (MFA). In questo caso le sessioni possono essere conservate anche dopo l’aggiornamento.

L’intercettazione di una sessione autenticata può quindi consentire un ulteriore accesso in base alle autorizzazioni, consentendo al criminale informatico di raccogliere credenziali aggiuntive, eseguire movimenti laterali e ottenere l’accesso ad altre risorse nell’ambiente.

Mandiant ha inoltre affermato di aver scoperto un dirottamento della sessione, in cui i dati della sessione venivano rubati prima che la patch fosse installata e successivamente utilizzati da un aggressore non identificato.

La fonte della minaccia dietro gli attacchi non è stata determinata, ma secondo quanto riferito la campagna ha preso di mira servizi professionali e organizzazioni governative.

Alla luce dell’abuso attivo di questa vulnerabilità, è fondamentale che gli utenti aggiornino rapidamente le proprie istanze alla versione più recente per mitigare potenziali minacce. 

I ricercatori Mandiant hanno raccomandato alle organizzazioni non solo di applicare le patch, ma anche di terminare tutte le sessioni attive. Gli esperti hanno inoltre ricordato che gli utenti dovrebbero dare la giusta priorità alle patch, tenendo conto dello sfruttamento attivo e del livello di gravità della vulnerabilità.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...