Inicio / Alertas / Citrix emite parches críticos para 11 nuevos defectos que afectan a múltiples productos

Citrix emite parches críticos para 11 nuevos defectos que afectan a múltiples productos

Citrix emitió ayer nuevos parches de seguridad para hasta 11 fallas de seguridad que afectan a sus productos de red Citrix Application Delivery Controller (ADC), Gateway y SD-WAN WAN Optimization edition (WANOP).

La explotación exitosa de estos defectos críticos podría permitir a los atacantes no autenticados realizar la inyección de código, la divulgación de información e incluso ataques de denegación de servicio contra la puerta de enlace o los servidores virtuales de autenticación.

Citrix confirmó que los problemas antes mencionados no afectan a otros servidores virtuales, como el equilibrio de carga y el cambio de contenido de servidores virtuales.

Entre los dispositivos Citrix SD-WAN WANOP afectados se incluyen los modelos 4000-WO, 4100-WO, 5000-WO y 5100-WO.

El proveedor de redes también reiteró que estas vulnerabilidades no estaban conectadas a una falla de NetScaler de día cero previamente corregida (etiquetada como CVE-2019-19781) que permitía a los ciberdelincuentes realizar la ejecución de código arbitrario incluso sin la autenticación adecuada.

También dijo que no hay evidencia de que los defectos recientemente revelados sean explotados y que las barreras para la explotación de estos defectos sean altas.

“De las 11 vulnerabilidades, hay seis posibles rutas de ataque; cinco de ellas tienen barreras para la explotación”, dijo el CISO Fermin Serna de Citrix. “Dos de los tres posibles ataques restantes requieren adicionalmente alguna forma de acceso existente. Eso significa efectivamente que un ciberdelincuente primero necesitaría obtener acceso no autorizado a un dispositivo vulnerable para poder realizar un ataque”.

Aunque Citrix se ha abstenido de publicar detalles técnicos de las vulnerabilidades, los ataques a la interfaz de administración de los productos podrían resultar en un compromiso total del sistema por parte de un usuario no autenticado, o a través de Cross- Site Scripting (XSS) en la interfaz de administración.

Un ciberdelincuente también podría crear un enlace de descarga para un dispositivo vulnerable, lo que podría comprometer una computadora local al ser ejecutada por un usuario no autenticado en la red de administración.

Una segunda clase de ataques se refiere a IP virtuales (VIP), lo que permite a un atacante montar DoS contra la puerta de enlace o escanear de forma remota los puertos de la red interna.

“Los atacantes solo pueden discernir si una conexión TLS es posible con el puerto y no pueden comunicarse más con los dispositivos finales”, señaló Citrix en su aviso.

Además, una vulnerabilidad separada en Citrix Gateway Plug-in para Linux (CVE-2020-8199) otorgaría a un usuario local conectado de un sistema Linux permisos para elevar sus privilegios a una cuenta de administrador en ese sistema.

Según un informe de Positive Technologies en diciembre pasado, más de 80,000 organizaciones en todo el mundo utilizan las aplicaciones de administración de tráfico y acceso remoto seguro.

Se recomienda descargar y aplicar las compilaciones más recientes para dispositivos Citrix ADC, Citrix Gateway y Citrix SD-WAN WANOP lo antes posible para mitigar el riesgo y defenderse contra posibles ataques diseñados para explotar estos defectos.

Vea También

Engaño por WhatsApp hace creer que Carrefour está regalando tarjetas con dinero

Un nuevo engaño está circulando a través de WhatsApp en el que los delincuentes utilizan …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.