Citrix waarschuwt voor twee zero-day-beveiligingsproblemen in NetScaler ADC (voorheen Citrix ADC) en NetScaler Gateway (voorheen Citrix Gateway) die actief in het wild worden uitgebuit.
De gebreken worden hieronder opgesomd –
- CVE-2023-6548 (CVSS-score: 5,5) – Geauthenticeerde (laag bevoorrechte) uitvoering van externe code op de beheerinterface (vereist toegang tot NSIP, CLIP of SNIP met toegang tot de beheerinterface)
- CVE-2023-6549 (CVSS-score: 8,2) – Denial-of-service (vereist dat het apparaat wordt geconfigureerd als een gateway of autorisatie en accounting, of AAA, virtuele server)
De volgende door de klant beheerde versies van NetScaler ADC en NetScaler Gateway worden beïnvloed door de tekortkomingen:
- NetScaler ADC en NetScaler Gateway 14.1 vóór 14.1-12.35
- NetScaler ADC en NetScaler Gateway 13.1 vóór 13.1-51.15
- NetScaler ADC en NetScaler Gateway 13.0 vóór 13.0-92.21
- NetScaler ADC en NetScaler Gateway versie 12.1 (momenteel einde levensduur)
- NetScaler ADC 13.1-FIPS vóór 13.1-37.176
- NetScaler ADC 12.1-FIPS vóór 12.1-55.302, en
- NetScaler ADC 12.1-NDcPP vóór 12.1-55.302
“Er zijn exploits van deze CVE’s op niet-verzachte apparaten waargenomen”, zei Citrix, zonder aanvullende details te delen. Gebruikers van NetScaler ADC en NetScaler Gateway versie 12.1 wordt aangeraden hun apparaten te upgraden naar een ondersteunde versie die de gebreken verhelpt.
Het wordt ook aangeraden om de beheerinterface niet bloot te stellen aan internet om het risico op uitbuiting te verminderen.
De afgelopen maanden zijn meerdere beveiligingskwetsbaarheden in Citrix-appliances (CVE-2023-3519 en CVE-2023-4966) door bedreigingsactoren bewapend om webshells te laten vallen en bestaande geverifieerde sessies te kapen.
VMware repareert kritieke Aria-automatiseringsfout
De openbaarmaking komt nadat VMware klanten heeft gewaarschuwd voor een kritiek beveiligingsprobleem in Aria Automation (voorheen vRealize Automation) waardoor een geverifieerde aanvaller ongeautoriseerde toegang kan krijgen tot externe organisaties en workflows.
Aan het probleem is de CVE-identificatie toegewezen CVE-2023-34063 (CVSS-score: 9,9), waarbij de aanbieder van virtualisatiediensten van Broadcom het omschrijft als een “ontbrekende toegangscontrole” -fout.
Het Scientific Computing Platforms-team van de Commonwealth Scientific and Industrial Research Organization (CSIRO) is gecrediteerd voor het ontdekken en rapporteren van het beveiligingsprobleem.
Hieronder vindt u de versies die getroffen zijn door het beveiligingslek:
“Het enige ondersteunde upgradepad na het toepassen van de patch is naar versie 8.16”, aldus VMware. “Als je upgradet naar een tussenversie, wordt de kwetsbaarheid opnieuw geïntroduceerd, waardoor een extra patchronde nodig is.”
Atlassian onthult een kritieke fout in de uitvoering van code
De ontwikkeling volgt ook op de release van patches door Atlassian voor meer dan twintig kwetsbaarheden, waaronder een kritieke fout in de uitvoering van externe code (RCE) die gevolgen heeft voor Confluence Data Center en Confluence Server.
De kwetsbaarheid, CVE-2023-22527, heeft een CVSS-score van 10,0 gekregen, wat de maximale ernst aangeeft. Het heeft betrekking op versies 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x en 8.5.0-8.5.3. Het is vermeldenswaard dat de 7.19.x LTS-versies niet door het beveiligingslek worden getroffen.
“Een kwetsbaarheid voor template-injectie op verouderde versies van Confluence Data Center and Server stelt een niet-geverifieerde aanvaller in staat RCE te bereiken op een getroffen versie”, aldus het Australische bedrijf.
Het probleem is verholpen in versies 8.5.4, 8.5.5 (Confluence Data Center and Server), 8.6.0, 8.7.1 en 8.7.2 (alleen Data Center). Gebruikers met verouderde exemplaren wordt aangeraden hun installaties bij te werken naar de nieuwste beschikbare versie.