BLOG IBSEC

Descoberta como CVE-2023-3519, essa falha está relacionado a um caso de injeção de código que pode resultar na execução de código remoto não autenticado. No entanto, a exploração bem-sucedida requer que o dispositivo seja configurado como um servidor virtual Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) ou autorização e contabilização (AAA).

Abaixo a versão das versões impactadas:
NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC and NetScaler Gateway version 12.1 (currently end-of-life)
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297, and
NetScaler ADC 12.1-NDcPP before 12.1-55.297

Versões atualizadas que corrigem o problema:
NetScaler ADC and NetScaler Gateway 13.1-49.13 and later releases
NetScaler ADC and NetScaler Gateway 13.0-91.13 and later releases of 13.0
NetScaler ADC 13.1-FIPS 13.1-37.159 and later releases of 13.1-FIPS
NetScaler ADC 12.1-FIPS 12.1-65.36 and later releases of 12.1-FIPS
NetScaler ADC 12.1-NDcPP 12.1-65.36 and later releases of 12.1-NDcPP

A Citrix recomenda a atualização imediata para as versões que corrigem o problema em caráter de emergência, sem esperar que ocorra um ciclo de patch típico. Informações adicionais podem ser encontradas no blog da Citrix.

Insights de Segurança Cibernética #cybersecurity #IBSEC #IBSECers

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade