Come abbiamo riportato recentemente, alcuni exploit sono stati rilevati online per lo sfruttamento dei bug rilevati su NetScaler ADC e Gateway.
Nel mentre Citrix ha avvertito per la terza volta gli amministratori di sistema a proteggere immediatamente tutte le apparecchiature NetScaler ADC e Gateway dagli attacchi in corso che sfruttano la vulnerabilità CVE-2023-4966.
L’azienda ha corretto questo difetto critico monitorato come CVE-2023-4966 due settimane fa, assegnandogli un punteggio di gravità 9,4/10 poiché è sfruttabile da remoto da aggressori non autenticati in attacchi a bassa complessità che non richiedono l’interazione dell’utente.
I dispositivi NetScaler devono essere configurati come gateway (server virtuale VPN, proxy ICA, CVPN, proxy RDP) o server virtuale AAA per essere vulnerabili agli attacchi.
Sebbene la società non avesse prove che la vulnerabilità fosse stata sfruttata quando la correzione è stata rilasciata, Mandiant ha rivelato lo sfruttamento in corso una settimana dopo.
La società di sicurezza informatica ha affermato che gli aggressori hanno sfruttato CVE-2023-4966 come zero-day dalla fine di agosto 2023 per rubare sessioni di autenticazione e dirottare account, il che ha consentito gli aggressori di bypassare l’autenticazione a più fattori o altri requisiti di autenticazione forti.
Mandiant ha avvertito che le sessioni compromesse persistono anche dopo l’applicazione delle patch e, a seconda dei permessi degli account compromessi, gli aggressori potrebbero spostarsi lateralmente attraverso la rete o compromettere altri account.
Inoltre, Mandiant ha riscontrato casi in cui CVE-2023-4966 è stato sfruttato per infiltrarsi nell’infrastruttura di enti governativi e società tecnologiche.