Vulnerabilidades Citrix Netscaler CVE-2024-6235 (Critica) CVE-2024-6236 (Alta)


La compañía Citrix ha revelado 2 vulnerabilidades que afectan sus Consolas NetScaler, así como también NetScaler SVM y NetScaler Agent. Esto podría provocar que los atacantes tengan acceso a información sensible y/o causar una denegación de servicio (DoS).[1]
Las vulnerabilidades se han identificado como CVE-2024-6235 con score de 9.8 (critico) y CVE-2024-6236 con un score de 7.1 (alto), como consecuencia a estas vulnerabilidades se han hecho llamados urgentes para actualizaciones de citrix y así mitigar los riesgos.[1]

CVE-2024-6235: Esta vulnerabilidad trata sobre autenticación incorrecta (CWE-287) pudiendo resultar en la obtención de datos sensibles e información confidencial. Esta vulnerabilidad requiere de acceso a la IP de a consola de NetScaler para así poder ser explotada.[1]

CVE-2024-6235: Se trata de una vulnerabilidad que trata sobre una restricción incorrecta de operaciones dentro de los límites de un bufer de memoria (CWE-119), Esto puede resultar en un posible ataque de DoS. Al igual que a la vulnerabilidad anterior, se requiere el acceso a la IP de la consola NetScaler, la IP del agente NetScaler o la IP de SVM.[1] 

Citrix descubrió estas vulnerabilidades por medio de una investigación que se llevó a cabo de manera interna y no se tiene algún conocimiento de que este siendo explotada actualmente. Aun así, la compañía hace hincapié en tomar acciones de manera inmediata, en especial a los clientes con NetScaler Console que está expuesta a una internet pública. [1] 

Versiones Afectadas

Producto 

Versión 

NetScaler Cosole 

14.1 hasta la 14.1-25.53 sin incluirla  

 

Producto 

Versión 

NetScaler Console 

14.1 antes de 14.1-25.53  
13.1 antes de 13.1-53.22  
13.0 antes de 13.0-92.31 

Netscaler SVM 

14.1 antes de 14.1-25.53 
13.1 antes de 13.1-53.17  
13.0 antes de 13.0-92.31 

NetScaler Agent 

14.1 antes de 14.1-25.53 
13.1 antes de 13.1-53.22 
13.0 antes de 13.0-92.31 

Recomendaciones

Actualizar a las versiones más recientes: [2] 

Netscaler: 

  • Actualización a 14.1-25.53 o posterior 

  • Actualización a 13.1-53.22 o posterior 

  • Actualización a 13.0-92.31 o posterior 

SVM de NetScaler: 

  • Actualización a 14.1-25.53 o posterior 

  • Actualización a 13.1-53.17 o posterior 

  • Actualización a 13.0-92.31 o posterior 

Agente de NetScaler: 

  • Actualización a 14.1-25.53 o posterior 

  • Actualización a 13.1-53.22 o posterior 

  • Actualización a 13.0-92.31 o posterior 

  • Auditar herramientas de acceso remoto. 

  • Revisar logs para de ejecución de software de acceso remoto.  

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad.  

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque.  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  • [1] Baran, G. (2024 Julio 10) Critical Citrix NetScaler Vulnerability Allows Attackers to Access Sensitive Information. Recuperado el 17 de Julio de 2024 en: https://cybersecuritynews.com/citrix-netscaler-authentication-vulnerability/ 
  • [2] CITRIX (2024 Julio 9) NetScaler Console, Agent and SDX (SVM) Security Bulletin for CVE-2024-6235 and CVE-2024-6236. Recuperado el 17 de Julio de 2024 en: https://support.citrix.com/s/article/CTX677998-netscaler-console-agent-and-sdx-svm-security-bulletin-for-cve20246235-and-cve20246236?language=en_US 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios