Ott 25, 2023 Attacchi, News, Prodotto, RSS, Vulnerabilità
I ricercatori di Mandiant hanno individuato una campagna di attacchi che ha sfruttato una vulnerabilità critica di Citrix NetScaler ADC e NetScaler Gateway.
Lo scorso 10 ottobre Citrix aveva pubblicato un bollettino di sicurezza in cui rendeva note due vulnerabilità, la CVE-2023-4966 e la CVE-20234-4967, rispettivamente di livello critico e alto.
La prima è un bug di information disclosure che consente a un attaccante di prendere il controllo delle sessioni utente attive superando l’autenticazione multi-fattore per ottenere credenziali e altri dati sensibili. Una volta in controllo della sessione, l’attaccante è anche in grado di accedere ad altre risorse dell’ambiente.
Analizzando la vulnerabilità, Mandiant ha scoperto che era già stata utilizzata dai cybercriminali a partire da agosto, ben prima che Citrix la rendesse nota. Tra gli obiettivi degli attaccanti c’erano i servizi professionali, compagnie di tecnologia e organizzazioni governative.
Le versioni colpite dei due prodotti sono la 14.1 prima della release 14.1-8.50, la 13.1 prima della release 13.1-49.15, la 13.0 prima della release 13.0-92.19; a queste si aggiungono le versioni di NetScaler ADC 13.1-FIPS prima della 13.1-37.164, la 12.1-FIPS prima della 12.1-55.300 e la 12.1-NDcPP before 12.1-55.300.
La vulnerabilità, specifica Citrix, colpisce solo i prodotti gestiti dai clienti; colore che utilizzano i servizi cloud gestiti e l’Adaptive Autentication gestita dal vendor non sono coinvolti.
Mandiant ha rinnovato l’invito di Citrix ad aggiornare i prodotti vulnerabili con le ultime patch di sicurezza. Visto che il bug è già stato sfruttato, dopo l’aggiornamento Mandiant consiglia di terminare tutte le sessioni attive, eliminare le sessioni persistenti nei load balancer NetScaler e tutte le sessioni ICA.
L’indicazione è anche di modificare le credenziali e aggiornare i permessi di accesso alle appliance fornendoli solo a un set ristretto di utenti.