Vulnérabilité critique dans Citrix ADC et Gateway activement exploitée

citrix

Citrix conseille aux clients ADC et Gateway d’installer immédiatement un correctif, car il corrige un bogue qui est actuellement exploité activement par des pirates.

Une fuite zero day dans Citrix Netscaler ADC et Netscaler Gateway (Netscaler est à nouveau dans le nom depuis octobre 2022) est activement exploitée par des pirates. La vulnérabilité est connue sous le nom de CVE-2023-3519 et, avec un score de 9,8, elle est sans aucun doute critique. Les pirates profitent de ce grave bogue et de deux autres vulnérabilités pour lancer des attaques. Ainsi, ils peuvent exécuter du code malveillant.

Correctif

Citrix a publié un correctif qui devrait colmater les fuites de zero day. Comme les attaques ne sont pas que théoriques, les utilisateurs de matériel affecté ont intérêt à appliquer les mises à jour de toute urgence. Avec les versions suivantes, vous ne risquez rien :

  • NetScaler ADC et NetScaler Gateway 13.1-49.13  et plus récents
  • NetScaler ADC et NetScaler Gateway 13.0-91.13 et les versions plus récentes de la 13.0 
  • NetScaler ADC 13.1-FIPS 13.1-37.159 et les versions plus récentes de 13.1-FIPS 
  • NetScaler ADC 12.1-FIPS 12.1-65.36 et les versions plus récentes de 12.1-FIPS 
  • NetScaler ADC 12.1-NDcPP 12.1-65.36 et les versions plus récentes de 12.1-NDcPP

La fuite zero day circulerait dans les milieux criminels depuis plusieurs semaines. Citrix en aurait eu connaissance, mais aurait décidé de ne pas communiquer en attendant un correctif fonctionnel pour éviter les abus massifs.

Comme d’habitude, beaucoup d’utilisateurs ne suivront pas les conseils de correction rapide, de sorte que les vulnérabilités resteront un vecteur d’attaque intéressant pour les pirates pendant un bon moment. Et comme on parle beaucoup de cette nouvelle, les abus se multiplieront.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison