
Hackers se aprovechan de Citrix ADC y Gateway
Citrix strongly urges admins to apply security updates for an ‘Critical’ zero-day vulnerability (CVE-2022-27518) in Citrix ADC and Gateway that is actively exploited by state-sponsored hackers to gain access to corporate networks.
Esta nueva vulnerabilidad permite a un atacante no autenticado ejecutar comandos de forma remota en dispositivos vulnerables y tomar el control sobre ellos.
Citrix is warning admins to install the latest update “as soon as possible” as the vulnerability is actively exploited in attacks.
“We are aware of a small number of targeted attacks in the wild using this vulnerability,” mentions Citrix in the actualización de seguridad que acompaña al aviso.
“Customers who are using an affected build with a SAML SP or IdP configuration are urged to install the recommended builds immediately as this vulnerability has been identified as critical. No workarounds are available for this vulnerability.” – Citrix.
La vulnerabilidad afecta a las siguientes versiones de Citrix ADC y Citrix Gateway:
- Citrix ADC y Citrix Gateway 13.0 antes de 13.0-58.32
- Citrix ADC y Citrix Gateway 12.1 antes de 12.1-65.25
- Citrix ADC 12.1-FIPS antes de 12.1-55.291
- Citrix ADC 12.1-NDcPP antes de 12.1-55.291
Las versiones anteriores sólo se ven afectadas si los dispositivos están configurados como SAML SP(proveedor del servicio SAML) o SAML IdP(proveedor de identidad SAML).
Administrators can determine how the device is configured by inspecting the “ns.conf” file for the following two commands:
add authentication samlAction
add authentication samlIdPProfile
Los administradores deben actualizar inmediatamente sus dispositivos si se encuentran las operaciones de configuración anteriores.
Citrix ADC y Citrix Gateway versión 13.1 no están afectados por CVE-2022-27518, por lo que la actualización a la misma resuelve el problema de seguridad.
Se recomienda a los usuarios de versiones anteriores que actualicen a la última versión disponible de la rama 12.0 (12.1.65.25) o 13.0 (13.0.88.16).
Además, Citrix ADC FIPS y Citrix ADC NDcPP deben actualizarse a las versiones 12.1-55.291 o posteriores.
Those using Citrix-managed cloud services don’t have to take any action, as the vendor has already taken the appropriate remediation steps.
Adicionalmente, se insta a los administradores de sistemas consultar las Citrix’s “best practices” for ADC appliances and implement the vendor’s security recommendations.
Para más información, lea la publicación original aquí