Vulnerabilidades Citrix Netscaler CVE-2024-6235 (Critica) CVE-2024-6236 (Alta)
La compañía Citrix ha revelado 2 vulnerabilidades que afectan sus Consolas NetScaler, así como también NetScaler SVM y NetScaler Agent. Esto podría provocar que los atacantes tengan acceso a información sensible y/o causar una denegación de servicio (DoS).[1]
Las vulnerabilidades se han identificado como CVE-2024-6235 con score de 9.8 (critico) y CVE-2024-6236 con un score de 7.1 (alto), como consecuencia a estas vulnerabilidades se han hecho llamados urgentes para actualizaciones de citrix y así mitigar los riesgos.[1]
CVE-2024-6235: Esta vulnerabilidad trata sobre autenticación incorrecta (CWE-287) pudiendo resultar en la obtención de datos sensibles e información confidencial. Esta vulnerabilidad requiere de acceso a la IP de a consola de NetScaler para así poder ser explotada.[1]
CVE-2024-6235: Se trata de una vulnerabilidad que trata sobre una restricción incorrecta de operaciones dentro de los límites de un bufer de memoria (CWE-119), Esto puede resultar en un posible ataque de DoS. Al igual que a la vulnerabilidad anterior, se requiere el acceso a la IP de la consola NetScaler, la IP del agente NetScaler o la IP de SVM.[1]
Citrix descubrió estas vulnerabilidades por medio de una investigación que se llevó a cabo de manera interna y no se tiene algún conocimiento de que este siendo explotada actualmente. Aun así, la compañía hace hincapié en tomar acciones de manera inmediata, en especial a los clientes con NetScaler Console que está expuesta a una internet pública. [1]Versiones Afectadas
Producto |
Versión |
NetScaler Cosole |
14.1 hasta la 14.1-25.53 sin incluirla |
Producto |
Versión |
NetScaler Console |
14.1 antes de 14.1-25.53 |
Netscaler SVM |
14.1 antes de 14.1-25.53 |
NetScaler Agent |
14.1 antes de 14.1-25.53 |
Recomendaciones
Actualizar a las versiones más recientes: [2]
Netscaler:
-
Actualización a 14.1-25.53 o posterior
-
Actualización a 13.1-53.22 o posterior
-
Actualización a 13.0-92.31 o posterior
SVM de NetScaler:
-
Actualización a 14.1-25.53 o posterior
-
Actualización a 13.1-53.17 o posterior
-
Actualización a 13.0-92.31 o posterior
Agente de NetScaler:
-
Actualización a 14.1-25.53 o posterior
-
Actualización a 13.1-53.22 o posterior
-
Actualización a 13.0-92.31 o posterior
-
Auditar herramientas de acceso remoto.
-
Revisar logs para de ejecución de software de acceso remoto.
-
Limitar estrictamente el uso de los protocolos SMB y RDP.
-
Realizar auditorías de seguridad.
-
Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque.
-
Tener filtros de correo electrónico y spam.
-
Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
-
Realizar copias de seguridad, respaldos o back-ups constantemente.
-
Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
-
Revisar continuamente los privilegios de los usuarios.
-
Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
-
Habilitar la autenticación multifactor.
Referencias
- [1] Baran, G. (2024 Julio 10) Critical Citrix NetScaler Vulnerability Allows Attackers to Access Sensitive Information. Recuperado el 17 de Julio de 2024 en: https://cybersecuritynews.com/citrix-netscaler-authentication-vulnerability/
- [2] CITRIX (2024 Julio 9) NetScaler Console, Agent and SDX (SVM) Security Bulletin for CVE-2024-6235 and CVE-2024-6236. Recuperado el 17 de Julio de 2024 en: https://support.citrix.com/s/article/CTX677998-netscaler-console-agent-and-sdx-svm-security-bulletin-for-cve20246235-and-cve20246236?language=en_US