Citrix waarschuwt voor een kritieke kwetsbaarheid in NetScaler ADC en NetScaler Gateway. Hackers kunnen die kwetsbaarheid gebruiken om op afstand code uit te voeren zonder authenticatie. Het betreft een lek dat in de praktijk wordt misbruikt. Er is een patch beschikbaar.
Citrix heeft deze week patches uitgebracht voor drie kwetsbaarheden, waarvan een als kritiek wordt aangemerkt. Deze zeroday, die wordt gevolgd onder CVE-2023-3519, maakt het volgens Citrix mogelijk om op afstand code uit te voeren zonder authenticatie. Hackers kunnen dat beveiligingsprobleem uitbuiten als het kwetsbare systeem is geconfigureerd als een gateway, zoals een vpn of ica-proxy, of een 'AAA virtual server'. De kwetsbaarheid heeft een CVSS-score van 9.8 uit 10.
Citrix heeft updates uitgebracht die de kwetsbaarheden oplossen. Organisaties worden opgeroepen om de patches zo snel mogelijk te installeren. De updates zijn verwerkt in verschillende nieuwe versie van NetScaler ADC en Gateway:
- NetScaler en NetScaler Gateway 13.1-49.13 en latere releases
- NetScaler ADC en NetScaler Gateway 13.0-91.13 en latere releases van 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.159 en latere releases van 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.297 en latere releases van 12.1-FIPS
- NetScaler ADC 12.1-NDcPP 12.1-55.297 en latere releases van 12.1-NDcPP
De twee diensten die kwetsbaar zijn, worden vooral gebruikt door bedrijven. NetScaler ADC, voorheen Citrix ADC, wordt door bedrijven gebruikt als application delivery controller om netwerkverkeer te beheren. Met NetScaler Gateway kunnen medewerkers van bedrijven op afstand toegang krijgen tot bijvoorbeeld applicaties en het intranet van bedrijven.