Citrix, VMware e Atlassian Colpiti da Flaw Critici - Urgente Applicazione Patch!
Citrix ha lanciato un avviso riguardante due vulnerabilità di sicurezza zero-day presenti in NetScaler ADC (precedentemente Citrix ADC) e NetScaler Gateway (precedentemente Citrix Gateway) attualmente sfruttate in vari contesti. Le falle, identificate come segue:
- CVE-2023-6548 (CVSS score: 5.5) - Consente l'esecuzione remota di codice autenticata (a basso privilegio) sull'Interfaccia di Gestione, richiedendo l'accesso a NSIP, CLIP o SNIP con accesso all'interfaccia di gestione.
- CVE-2023-6549 (CVSS score: 8.2) - Causa un Denial-of-service e richiede che l'appliance sia configurato come Gateway o server virtuale di autorizzazione e contabilità, o AAA.
Le versioni gestite dai clienti di NetScaler ADC e NetScaler Gateway interessate da queste vulnerabilità includono:
- NetScaler ADC e NetScaler Gateway 14.1 prima della versione 14.1-12.35.
- NetScaler ADC e NetScaler Gateway 13.1 prima della versione 13.1-51.15.
- NetScaler ADC e NetScaler Gateway 13.0 prima della versione 13.0-92.21.
- NetScaler ADC e NetScaler Gateway versione 12.1 (attualmente end-of-life).
- NetScaler ADC 13.1-FIPS prima della versione 13.1-37.176.
- NetScaler ADC 12.1-FIPS prima della versione 12.1-55.302 e
- NetScaler ADC 12.1-NDcPP prima della versione 12.1-55.302.
Citrix ha dichiarato che sono stati osservati exploit di queste CVE su appliance non mitigate, sottolineando l'importanza di aggiornare le appliance NetScaler ADC e NetScaler Gateway versione 12.1 a una versione supportata.
Parallelamente, VMware ha notificato i suoi clienti di una vulnerabilità critica nella soluzione Aria Automation (precedentemente vRealize Automation). Questa vulnerabilità, assegnata all'identificatore CVE-2023-34063 (CVSS score: 9.9), è descritta come una "mancanza di controllo degli accessi". Si consiglia agli utenti di applicare immediatamente la patch, notando che l'unico percorso di aggiornamento supportato è alla versione 8.16.
Infine, Atlassian ha rilasciato patch per oltre due dozzine di vulnerabilità, compresa una grave vulnerabilità di esecuzione remota del codice che colpisce Confluence Data Center e Confluence Server. La vulnerabilità, identificata come CVE-2023-22527 con un punteggio CVSS di 10.0, colpisce diverse versioni di Confluence. Gli utenti delle versioni obsolete sono fortemente incoraggiati ad aggiornare le loro installazioni alla versione più recente disponibile per garantire la sicurezza del sistema.
Vulnerabilità e Patch Sicurezza
- Attacco Zero-Day: Hacker Cinesi Sfruttano Vulnerabilità Critiche in Ivanti Connect Secure e Policy Secure
- NoaBot: Nuovo Botnet Mirai per il Mining di Criptovalute su Server SSH
- Cisco Agisce Rapidamente: Risoluzione Vulnerabilità Critica in Unity Connection con gli Ultimi Aggiornamenti
- FBot: Il Nuovo Toolkit di Hacking Python Rivela Attacchi a Server Cloud e Piattaforme SaaS
- Hacker siriani distribuiscono Silver RAT C# stealthy ai criminali informatici
- Water Curupira Hackers Distribuiscono Attivamente il Malware PikaBot Loader: Analisi e Implicazioni
- Malware e Google MultiLogin: Accesso Persistente Nonostante il Reset della Password
- Nuova Variante di Bandook RAT: Risorge, Mirando i Sistemi Windows
- Vulnerabilità Critica in Ivanti Endpoint Manager: Patch Rilasciata
- Truffe Bitcoin: Attenti alle Frodi di Mining Online – Guida Anti-Phishing
- Nuovo caricatore malware Rugmi registra centinaia di rilevamenti giornalieri
- Apple iOS vulnerabile a spyware sofisticato che sfrutta una funzione hardware segreta
- Hacker cinesi sfruttano zero-day negli apparecchi ESG di Barracuda
- New Android Xamalicious Malware Affects 327,000 Devices: Data Theft and Financial Attacks
- Nuovo Malware Android Xamalicious Colpisce 327.000 Dispositivi: Dati Rubati e Attacchi Finanziari
- Carbanak: Malware Bancario Risorge con Nuove Tattiche di Ransomware
- Attacchi di Spear-Phishing di Cloud Atlas: Impatti sulle Imprese Russe
- Nuovo Backdoor ‘FalseFont’: Minaccia al Settore Difesa Avvertita da Microsoft
- Rischio Malware: Documenti Word Falsi usati per Diffondere Minaccia Nim
- Rischio: Plugin WordPress Fraudolento Espone Siti E-commerce al Furto di Carte di Credito
- Chameleon: Nuova Minaccia – Trojan Bancario Android Aggira l’Autenticazione Biometrica
- Spyware Predator: Analisi del Modello di Licensing Milionario e Impatto sulla Sicurezza Mobile
- Disattivazione BlackCat Ransomware: Lotta dell’FBI contro il Cybercrimine
- Rhadamanthys Malware: Swiss Army Knife dei Furti di Informazioni Emergenti
- Esperti svelano dettagli su Exploit Zero-Click RCE in Outlook
- Vulnerabilità nascoste delle App Web: Bug o Caratteristica?
- Storm-0539: Il Nuovo Pericolo delle Frodi con Buoni Regalo durante le Feste
- Botnet KV: Attacchi Silenziosi a Cisco, DrayTek e Fortinet con Routers e Firewall
- Scoperta minaccia NKAbuse: Malware DDoS su Tecnologia Blockchain NKN
- Minaccia BazaCall: Utilizzo di Google Forms nel Nuovo Attacco di Phishing
- Microsoft Avverte: Attacchi di Phishing e Mining di Criptovalute sfruttano OAuth
- Microsoft Patch Tuesday Dicembre 2023: Risolti 33 Difetti, 4 Critici
- Minacce Informatiche al Settore Sanitario: Strategie Vigili contro Ransomware e Vulnerabilità
- Rischi dell’Accesso Non Umano nel 2023: Attacchi Informatici e Sicurezza delle Identità
- Apache Struts 2 Vulnerabilità Critica di RCE – Patch di Sicurezza Necessaria
- Apple rilascia iOS 17.2 con la sua nuova app Journal
- AutoSpill: Nuovo attacco ruba credenziali da gestori password Android
- SLAM Attack: Nuova vulnerabilità basata su Spectre colpisce CPU Intel, AMD e Arm
- 5Ghoul: Nuove Vulnerabilità Colpiscono Dispositivi iOS e Android
- PoolParty: Tecniche Iniezione Processi sfuggono EDR Windows
- Operazione RusticWeb: Malware basato su Rust prende di mira le entità del governo indiano
- UAC-0099 Sfrutta Vulnerabilità WinRAR per Attaccare Aziende Ucraine con Malware LONEPAGE
- SpectralBlur: Nuovo Malware macOS, Minaccia Nordcoreana Backdoor
Fonte notizia
windows8.myblog.it 2024 01 17 citrix-vmware-e-atlassian-colpiti-da-flaw-critici-urgente-applicazione-patch