-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [21-07-2023]-Vulnerabilidades no NetScaler ADC e no NetScaler Gateway (Citrix) Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgado pela Citrix, que afetam suas soluções NetScaler ADC e NetScaler Gateway gerenciados pelo cliente. O NetScaler ADC é uma solução para balanceamento automatizado de capacidade e instâncias em nuvens, públicas e privadas. Já o NetScaler Gateway é uma solução de entrega de aplicativos e acesso remoto seguro. 1) Produto(s) afetado(s); 2) Identificador CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade e formas de exploração; 4) Mitigação e correções disponíveis; 5) Maiores Informações 1) Produto(s) e versões afetadas afetado(s); NetScaler ADC e NetScaler Gateway 13.1 antes de 13.1-49.13 e 13.0 antes de 13.0-91.13 NetScaler ADC 13.1-FIPS antes de 13.1-37.159, 12.1-FIPS antes de 12.1-55.297 e 12.1-NDcPP antes de 12.1-55.297 2) Identificador CVE (http://cve.mitre.org); CVE-2023-3519 CVE-2023-3466 CVE-2023-3467 3) Descrição da vulnerabilidade; Em seu comunicado, a Citrix informa correção de três vulnerabilidades críticas nas soluções NetScaler ADC (anteriormente Citrix ADC) e NetScaler Gateway (anteriormente Citrix Gateway), são elas: CVE-2023-3519 a exploração dessa vulnerabilidade pode permitir que um agente malicioso não autenticado, execute remotamente código arbitrário em um sistema de destino, caso o dispositivo esteja configurado como um Gateway (servidor virtual VPN, ICA Proxy, CVPN, RDP Proxy) ou servidor virtual AAA. Esta vulnerabilidade foi classificada com CVSS 9.8. CVE-2023-3466 trata-se de uma vulnerabilidade do tipo cross-site scripting refletida (XSS) que pode ser explorada se a vítima acessar um link controlado pelo usuário malicioso enquanto estiver em uma rede com conectividade com NSIP. Esta vulnerabilidade foi classificada com CVSS 8.3. CVE-2023-3467 trata-se de uma vulnerabilidade de elevação de privilégios, um agente malicioso que explorar esta vulnerabilidade pode assumir privilégios de administrador root no ambiente vulnerável, desde que esteja autenticado ao NSIP ou SNIP com acesso à interface de gerenciamento. Esta vulnerabilidade foi classificada com CVSS 8.0. Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade. 4) Mitigação e correções disponíveis; Recomenda-se executar as atualizações disponibilizadas pelo fornecedor do produto. 5) Mais informações; https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJkustQCRDU96v9U5pXgAAAWUUP/RweRP69x0ylCjRKuH/d G4QYjHVTykqYvy7PlLyUbsoRQ/sq0a8vJfL0kvk8UXfa1NJ7hoHsWGY/LB4g 5OLZY+dWLCQX2jO9eRE8D+9ig8Ubtb5XQFVuBiWgRGaZNHjSLj7jeMxcFERG nxULyXfkNhZ6DRdOndirNdlPJejVtVV9xHXHQLpOtX7B4kbC2rnfVOSApbpt 2kjsbPV0/zX8JazREDUwbvZB0vz6qF2WzSmIcjsU8LW9uUqy+gF2rdovJQ62 NWX7v8mcPSuYRFQz7G+Mc9PwgXRraOYoRIJrPtoWQGwNvVfocxUQtEgiJ4tm DHo8mtk5oW1avZMzujuH84A6+7+hlLSp7P9+26IWLvUka0Z5+hLACn7x0HTn vDiNNKuPE+Vin3tkk7I4UOy4BZ7oNuGNfYYr6ssvz8+dbsQQm36NJbD6vBfE 46srnY6CTzaulhWuQ7wCNnw7uSZAxLOaDNHY5Li89mXVsyU2Z+KC01V1ETIi pDqK5DkR47M/HLG0dfRhOGibQbQ3szlyvMMyiyXJMyWLn49TyjzNVMWgQG0o 8o9VYp8EyiFmW5+F1ZD8FbxFSBK8NJ4cvadlnz4WyLy2bhzZYaa9kt6/mswT 5omKrD6vwQ3EbdO4nb/X4GPV0Jex/KUXX3x8+VBRDa5GeYyNG64k5NGr1LBv TL6y =R9z7 -----END PGP SIGNATURE-----