
Una vulnerabilidad crítica rastreada como CVE-2023-4966 en los dispositivos Citrix NetScaler ADC/Gateway ha sido explotada activamente como zero-day desde finales de agosto, anunciaron investigadores de seguridad.
El problema de seguridad es una revelación de información y recibió una solución la semana pasada. Permite a los atacantes acceder a secretos en dispositivos configurados como pasarelas de servidores virtuales de autenticación, autorización y contabilidad (AAA).
En un boletín de seguridad del 10 de octubre con pocos detalles técnicos, Citrix instó encarecidamente a los clientes a instalar sin demora la actualización disponible.
Un informe de Mandiant revelaba que había encontrado indicios de que CVE-2023-4966 estaba siendo explotado in the wild desde agosto para robar sesiones de autenticación y secuestrar cuentas.
"Mandiant ha identificado la explotación de día cero de esta vulnerabilidad en la naturaleza a partir de finales de agosto de 2023", dice la compañía de ciberseguridad.
"Una explotación exitosa podría resultar en la capacidad de secuestrar sesiones autenticadas existentes, y por lo tanto eludir la autenticación multifactor u otros requisitos de autenticación fuerte" - Mandiant
La empresa también advierte de que las sesiones secuestradas persisten incluso después de instalar la actualización de seguridad. Dependiendo de los permisos de la cuenta secuestrada, los atacantes pueden aprovechar el método para desplazarse lateralmente o violar más cuentas.
Los investigadores de seguridad observaron que CVE-2023-4966 estaba siendo explotado para acceder a infraestructuras pertenecientes a organizaciones gubernamentales y empresas tecnológicas.
Corrección y mitigación
Aparte de aplicar el parche de Citrix, Mandiant publicó un documento con recomendaciones adicionales de remediación para los administradores de NetScaler ADC/Gateway con las siguientes sugerencias:
Además, debe darse prioridad a la actualización de los aparatos a las siguientes versiones de firmware:
Se trata del segundo fallo zero-day que Citrix corrige en sus productos este año. El anterior, identificado como CVE-2023-3519, fue explotado a principios de julio y corregido unas semanas más tarde.
Fuente: bleepingcomputer