{"id":1133,"date":"2023-07-20T14:10:52","date_gmt":"2023-07-20T14:10:52","guid":{"rendered":"https:\/\/marcolozada.com\/?p=1133"},"modified":"2023-07-20T14:37:20","modified_gmt":"2023-07-20T14:37:20","slug":"los-ataques-de-dia-cero-explotaron-una-vulnerabilidad-critica-en-citrix-adc-y-gateway","status":"publish","type":"post","link":"https:\/\/marcolozada.com\/index.php\/2023\/07\/20\/los-ataques-de-dia-cero-explotaron-una-vulnerabilidad-critica-en-citrix-adc-y-gateway\/","title":{"rendered":"Los ataques de d\u00eda cero explotaron una vulnerabilidad cr\u00edtica en Citrix ADC y Gateway"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1133\" class=\"elementor elementor-1133\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-13197403 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"13197403\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5ac115fc\" data-id=\"5ac115fc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5a7a2cf1 elementor-widget elementor-widget-text-editor\" data-id=\"5a7a2cf1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<h2><strong>Citrix est\u00e1 alertando a los usuarios sobre una falla de seguridad cr\u00edtica en NetScaler Application Delivery Controller (ADC) y Gateway que, seg\u00fan dijo, se est\u00e1 explotando activamente en la naturaleza.<\/strong><\/h2>\n\n<p>Registrado como CVE-2023-3519 (puntaje CVSS: 9.8), el problema se relaciona con un caso de inyecci\u00f3n de c\u00f3digo que podr\u00eda resultar en la ejecuci\u00f3n remota de c\u00f3digo no autenticado. Afecta a las siguientes versiones:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>NetScaler ADC y NetScaler Gateway 13.1 anteriores a 13.1-49.13<\/li>\n\n<li>NetScaler ADC y NetScaler Gateway 13.0 anteriores a 13.0-91.13<\/li>\n\n<li>NetScaler ADC y NetScaler Gateway versi\u00f3n 12.1 (actualmente al final de su vida \u00fatil)<\/li>\n\n<li>NetScaler ADC 13.1-FIPS anterior a 13.1-37.159<\/li>\n\n<li>NetScaler ADC 12.1-FIPS anterior a 12.1-55.297, y<\/li>\n\n<li>NetScaler ADC 12.1-NDcPP anterior a 12.1-55.297<\/li>\n<\/ul>\n\n<p>La compa\u00f1\u00eda no dio m\u00e1s detalles sobre la falla vinculada a CVE-2023-3519, aparte de decir que se han observado vulnerabilidades para la falla en \u00abaparatos no mitigados\u00bb.\u00a0Sin embargo, la explotaci\u00f3n exitosa requiere que el dispositivo est\u00e9 configurado como Gateway (servidor virtual VPN, Proxy ICA, CVPN, Proxy RDP) o\u00a0servidor virtual de autorizaci\u00f3n y contabilidad (AAA).<\/p>\n\n<p>Tambi\u00e9n se abordan junto con CVE-2023-3519 otros dos errores:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2023-3466<\/strong>\u00a0(puntaje CVSS: 8.3): una vulnerabilidad de validaci\u00f3n de entrada incorrecta que resulta en un ataque de secuencias de comandos cruzadas (XSS) reflejadas<\/li>\n\n<li><strong>CVE-2023-3467<\/strong>\u00a0(puntaje CVSS: 8.0): una vulnerabilidad de administraci\u00f3n de privilegios incorrecta que resulta en una escalada de privilegios al administrador ra\u00edz (nsroot)<\/li>\n<\/ul>\n\n<p>A Wouter Rijkbost y Jorren Geurts de Resillion se les atribuye la notificaci\u00f3n de los errores.\u00a0Se han puesto a disposici\u00f3n parches para abordar los tres defectos en las siguientes versiones:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>NetScaler ADC y NetScaler Gateway 13.1-49.13 y versiones posteriores<\/li>\n\n<li>NetScaler ADC y NetScaler Gateway 13.0-91.13 y versiones posteriores de 13.0<\/li>\n\n<li>NetScaler ADC 13.1-FIPS 13.1-37.159 y versiones posteriores de 13.1-FIPS<\/li>\n\n<li>NetScaler ADC 12.1-FIPS 12.1-55.297 y versiones posteriores de 12.1-FIPS, y<\/li>\n\n<li>NetScaler ADC 12.1-NDcPP 12.1-55.297 y versiones posteriores de 12.1-NDcPP<\/li>\n<\/ul>\n\n<p>Se recomienda a los clientes de NetScaler ADC y NetScaler Gateway versi\u00f3n 12.1 que actualicen sus dispositivos a una versi\u00f3n compatible para mitigar posibles amenazas.<\/p>\n\n<p>El desarrollo se produce en medio de la explotaci\u00f3n activa de fallas de seguridad descubiertas en Adobe ColdFusion (CVE-2023-29298 y CVE-2023-38203) y el complemento de WooCommerce Payments WordPress (CVE-2023-28121).<\/p>\n\n<p>Dejar fallas de seguridad en los complementos de WordPress podr\u00eda abrir la puerta a un compromiso completo, lo que permitir\u00eda a los actores de amenazas reutilizar los sitios de WordPress comprometidos para otras actividades maliciosas.<\/p>\n\n<p>El mes pasado, eSentire revel\u00f3 una campa\u00f1a de ataque denominada Nitrogen en la que los sitios de WordPress infectados se han utilizado para alojar archivos de imagen ISO maliciosos que, cuando se inician, culminan en la implementaci\u00f3n de archivos DLL maliciosos capaces de contactar a un servidor remoto para obtener cargas \u00fatiles adicionales, incluidos los scripts de Python. y huelga de cobalto.<\/p>\n\n<p><strong>CVE-2023-3519 Agregado al cat\u00e1logo CISA KEV<\/strong><\/p>\n\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agreg\u00f3 el mi\u00e9rcoles la falla de ejecuci\u00f3n remota de c\u00f3digo de Citrix a su cat\u00e1logo de Vulnerabilidades Explotadas Conocidas ( KEV ), seg\u00fan la evidencia de explotaci\u00f3n activa. Con ese fin, las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben remediar el problema antes del 9 de agosto de 2023, para proteger sus redes contra amenazas potenciales.<\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Fuente y redacci\u00f3n:\u00a0thehackernews.com<\/p>\n<\/blockquote>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Citrix est\u00e1 alertando a los usuarios sobre una falla de seguridad cr\u00edtica en NetScaler Application Delivery Controller (ADC) y Gateway que, seg\u00fan dijo, se est\u00e1 explotando activamente en la naturaleza. Registrado como CVE-2023-3519 (puntaje CVSS: 9.8), el problema se relaciona con un caso de inyecci\u00f3n de c\u00f3digo que podr\u00eda resultar en la ejecuci\u00f3n remota de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1134,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mo_disable_npp":"","om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[20],"tags":[],"class_list":["post-1133","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberseguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/comments?post=1133"}],"version-history":[{"count":4,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1133\/revisions"}],"predecessor-version":[{"id":1138,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/1133\/revisions\/1138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media\/1134"}],"wp:attachment":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media?parent=1133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/categories?post=1133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/tags?post=1133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}