Citrix ha emitido una advertencia sobre dos vulnerabilidades de día cero en NetScaler ADC (anteriormente Citrix ADC) y NetScaler Gateway (anteriormente Citrix Gateway), las cuales están siendo activamente explotadas en la naturaleza.
Las vulnerabilidades se detallan a continuación:
CVE-2023-6548 (puntuación CVSS: 5,5): ejecución remota de código autenticado (con privilegios bajos) en la interfaz de administración (requiere acceso a NSIP, CLIP o SNIP con acceso a la interfaz de administración). CVE-2023-6549 (puntuación CVSS: 8,2): denegación de servicio (requiere que el dispositivo esté configurado como puerta de enlace o autorización y contabilidad, o servidor virtual AAA).
Las siguientes versiones administradas por el cliente de NetScaler ADC y NetScaler Gateway se ven afectadas por las deficiencias:
- NetScaler ADC y NetScaler Gateway 14.1 anteriores a 14.1-12.35
- NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-51.15
- NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-92.21
- NetScaler ADC y NetScaler Gateway versión 12.1 (actualmente al final de su vida útil)
- NetScaler ADC 13.1-FIPS anterior a 13.1-37.176
- NetScaler ADC 12.1-FIPS anterior a 12.1-55.302, y
- NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302
“Se han observado explotaciones de estos CVE en dispositivos no mitigados”, dijo Citrix, sin compartir ningún detalle adicional. Se recomienda a los usuarios de NetScaler ADC y NetScaler Gateway versión 12.1 que actualicen sus dispositivos a una versión compatible que corrija las fallas.
“Se aconseja también evitar exponer la interfaz de administración a Internet para reducir el riesgo de explotación.
En los últimos meses, se ha observado que actores de amenazas han aprovechado diversas vulnerabilidades de seguridad en dispositivos Citrix (CVE-2023-3519 y CVE-2023-4966) para ejecutar shells web y secuestrar sesiones autenticadas ya existentes.
VMware ha abordado una falla crítica en la automatización de Aria
La divulgación tuvo lugar cuando VMware alertó a sus clientes sobre una vulnerabilidad crítica de seguridad en Aria Automation (anteriormente vRealize Automation), la cual podría permitir que un atacante autenticado obtenga acceso no autorizado a organizaciones y flujos de trabajo remotos.
La problemática ha sido identificada con el código CVE-2023-34063 (CVSS score: 9.9), y el proveedor de servicios de virtualización, propiedad de Broadcom, la describe como una falla de “falta de control de acceso”.
El equipo de Plataformas de Computación Científica de la Organización de Investigación Científica e Industrial de la Commonwealth (CSIRO) se le atribuye el mérito de descubrir e informar sobre esta vulnerabilidad de seguridad.
Las versiones afectadas por la vulnerabilidad son las siguientes:
- Automatización de VMware Aria (8.11.x, 8.12.x, 8.13.x y 8.14.x)
- VMware Cloud Foundation (4.x y 5.x)
VMware comentó: “La única ruta de actualización recomendada después de aplicar el parche es actualizar a la versión 8.16. Si actualiza a una versión intermedia, la vulnerabilidad se reintroducirá, lo que requerirá una ronda adicional de parches”.
Atlassian expone una falla crítica en la ejecución de código
Este desarrollo sigue al despliegue de parches por parte de Atlassian para más de veinticinco vulnerabilidades, incluyendo una vulnerabilidad crítica de ejecución remota de código (RCE) que impacta a Confluence Data Center y Confluence Server.
La vulnerabilidad, identificada como CVE-2023-22527, ha sido calificada con una puntuación CVSS de 10,0, indicando una gravedad máxima. Afecta a las versiones 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x y 8.5.0-8.5.3. Cabe destacar que las versiones 7.19.x LTS no se ven afectadas por esta vulnerabilidad.
“Una vulnerabilidad de inyección de plantillas en versiones desactualizadas de Confluence Data Center y Server permite a un atacante no autenticado lograr RCE en una versión afectada”, señaló la empresa australiana.
La problemática ha sido resuelta en las versiones 8.5.4, 8.5.5 (Confluence Data Center y Server), 8.6.0, 8.7.1 y 8.7.2 (solo Data Center). Se insta a los usuarios que mantienen instancias desactualizadas a actualizar sus instalaciones a la última versión disponible.”