Hackers se aprovechan de Citrix ADC y Gateway
Citrix insta encarecidamente a los administradores a aplicar las actualizaciones de seguridad para una vulnerabilidad "crítica" de día cero (CVE-2022-27518) en Citrix ADC y Gateway que es explotada activamente por hackers patrocinados por el estado para obtener acceso a las redes corporativas.
Esta nueva vulnerabilidad permite a un atacante no autenticado ejecutar comandos de forma remota en dispositivos vulnerables y tomar el control sobre ellos.
Citrix advierte a los administradores de que instalen la última actualización "lo antes posible", ya que la vulnerabilidad se aprovecha activamente en los ataques.
"Somos conscientes de un pequeño número de ataques dirigidos en la naturaleza utilizando esta vulnerabilidad", menciona Citrix en la actualización de seguridad que acompaña al aviso.
"Se insta a los clientes que estén utilizando una build afectada con una configuración SAML SP o IdP a que instalen las builds recomendadas inmediatamente, ya que esta vulnerabilidad ha sido identificada como crítica. No hay soluciones disponibles para esta vulnerabilidad". - Citrix.
La vulnerabilidad afecta a las siguientes versiones de Citrix ADC y Citrix Gateway:
- Citrix ADC y Citrix Gateway 13.0 antes de 13.0-58.32
- Citrix ADC y Citrix Gateway 12.1 antes de 12.1-65.25
- Citrix ADC 12.1-FIPS antes de 12.1-55.291
- Citrix ADC 12.1-NDcPP antes de 12.1-55.291
Las versiones anteriores sólo se ven afectadas si los dispositivos están configurados como SAML SP(proveedor del servicio SAML) o SAML IdP(proveedor de identidad SAML).
Los administradores pueden determinar cómo está configurado el dispositivo inspeccionando el archivo "ns.conf" en busca de los dos comandos siguientes:
add authentication samlAction
add authentication samlIdPProfile
Los administradores deben actualizar inmediatamente sus dispositivos si se encuentran las operaciones de configuración anteriores.
Citrix ADC y Citrix Gateway versión 13.1 no están afectados por CVE-2022-27518, por lo que la actualización a la misma resuelve el problema de seguridad.
Se recomienda a los usuarios de versiones anteriores que actualicen a la última versión disponible de la rama 12.0 (12.1.65.25) o 13.0 (13.0.88.16).
Además, Citrix ADC FIPS y Citrix ADC NDcPP deben actualizarse a las versiones 12.1-55.291 o posteriores.
Aquellos que utilicen servicios en la nube gestionados por Citrix no tienen que tomar ninguna medida, ya que el proveedor ya ha tomado las medidas de corrección adecuadas.
Adicionalmente, se insta a los administradores de sistemas consultar las "Mejores prácticas" de Citrix para los dispositivos ADC y aplicar las recomendaciones de seguridad del proveedor.
Para más información, lea la publicación original aquí