fbpx

Hackers se aprovechan de Citrix ADC y Gateway

Citrix strongly urges admins to apply security updates for an ‘Critical’ zero-day vulnerability (CVE-2022-27518) in Citrix ADC and Gateway that is actively exploited by state-sponsored hackers to gain access to corporate networks.

Esta nueva vulnerabilidad permite a un atacante no autenticado ejecutar comandos de forma remota en dispositivos vulnerables y tomar el control sobre ellos.

Citrix is warning admins to install the latest update “as soon as possible” as the vulnerability is actively exploited in attacks.

“We are aware of a small number of targeted attacks in the wild using this vulnerability,” mentions Citrix in the actualización de seguridad que acompaña al aviso.

“Customers who are using an affected build with a SAML SP or IdP configuration are urged to install the recommended builds immediately as this vulnerability has been identified as critical. No workarounds are available for this vulnerability.” – Citrix.

La vulnerabilidad afecta a las siguientes versiones de Citrix ADC y Citrix Gateway:

  • Citrix ADC y Citrix Gateway 13.0 antes de 13.0-58.32
  • Citrix ADC y Citrix Gateway 12.1 antes de 12.1-65.25
  • Citrix ADC 12.1-FIPS antes de 12.1-55.291
  • Citrix ADC 12.1-NDcPP antes de 12.1-55.291

Las versiones anteriores sólo se ven afectadas si los dispositivos están configurados como SAML SP(proveedor del servicio SAML) o SAML IdP(proveedor de identidad SAML).

Administrators can determine how the device is configured by inspecting the “ns.conf” file for the following two commands:

add authentication samlAction
add authentication samlIdPProfile

Los administradores deben actualizar inmediatamente sus dispositivos si se encuentran las operaciones de configuración anteriores.

Citrix ADC y Citrix Gateway versión 13.1 no están afectados por CVE-2022-27518, por lo que la actualización a la misma resuelve el problema de seguridad.

Se recomienda a los usuarios de versiones anteriores que actualicen a la última versión disponible de la rama 12.0 (12.1.65.25) o 13.0 (13.0.88.16).

Además, Citrix ADC FIPS y Citrix ADC NDcPP deben actualizarse a las versiones 12.1-55.291 o posteriores.

Those using Citrix-managed cloud services don’t have to take any action, as the vendor has already taken the appropriate remediation steps.

Adicionalmente, se insta a los administradores de sistemas consultar las Citrix’s “best practices” for ADC appliances and implement the vendor’s security recommendations.

 

Para más información, lea la publicación original aquí

es_ESSpanish