2min

Duizenden Citrix Netscaler ADC- en Gateway-servers zijn kwetsbaar voor remote code execution (RCE)-aanvallen.

Volgens onderzoekers van ShadowServer zijn minimaal 15.000 Citrix Netscaler ADC- en Gateway-servers nog niet gepatcht voor de begin deze maand aangetroffen CVE-2023-3519-kwetsbaarheid. Deze kwetsbaarheid wordt als zeer kritiek bestempeld en zou al worden misbruikt voor RCE-aanvallen. Vooral in de VS en in Duitsland zijn er nog veel niet-gepachte servers.

Aanwezigheid version hash

De securityexperts baseren hun bevindingen op IP-adressen die nog steeds een Citrix ‘version hash’ hebben. Citrix heeft in de meest recente softwareversies juist de version hashes verwijderd.

De onderzoekers gaan er dan ook vanuit dat alle aangetroffen Citrix instances met version hashes kwetsbaar zijn voor CVE-2023-3519. Zij geven aan dat het aantal nog steeds kwetsbare servers hoger kan liggen dan zij nu aangeven.

Citrix heeft voor de kwetsbaarheid op 18 juli een patch uitgebracht en adviseert klanten snel de update door te voeren. Citrix Netscaler ADC- en Gateway-servers die gevaar lopen, moeten onder meer geconfigureerd zijn als een gateway (VPN virtuele server, ICA Prox-, CVPN, RDP Proxy) of een authenticatie virtuele server.

Ook patches voor andere kwetsbaarheden

Ook voerde de virtualisatie- en cloudspecialist op dezelfde datum twee patches door voor de eerder aangetroffen kwetsbaarheden CVE-2023-3466 en CVE-2023-3467. De eerste stelt hackers in staat reflected cross-site scripting (XSS)-aanvallen uit te voeren door slachtoffers op hetzelfde netwerk een kwaadaardige link in de webbrowser te laden.

De tweede kwetsbaarheid maakt het mogelijk privileges op te waarderen zodat hackers root-premissies krijgen.

Lees meer: ‘Duizenden Citrix-ADC- en Gateway-endpoints nog steeds kwetsbaar’