Fecha de publicación: 13/12/2022
Importancia:
Crítica
Recursos afectados:
Para verse afectados, Citrix ADC o Citrix Gateway deben configurarse como un SAML SP (Security Assertion Markup Language Service Provider) o un SAML IdP (Identity Provider).
- Citrix ADC y Citrix Gateway, versiones:
- anteriores a 12.1 y EOL;
- 13.0 anteriores a 13.0-58.32;
- 12.1 anteriores a 12.1-65.25.
- Citrix ADC 12.1-FIPS, versiones anteriores a 12.1-55.291.
-
Citrix ADC 12.1-NDcPP, versiones anteriores a 12.1-55.291.
Descripción:
Citrix ha reportado una vulnerabilidad 0day de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el dispositivo afectado.
Solución:
- Citrix ADC and Citrix Gateway, versiones:
- 13.0-58.32 y posteriores;
- 12.1-65.25 y posteriores de 12.1.
- Citrix ADC 12.1-FIPS, versiones 12.1-55.291 y posteriores de 12.1-FIPS.
- Citrix ADC 12.1-NDcPP, versiones 12.1-55.291 y posteriores de 12.1-NDcPP.
Detalle:
El software de los dispositivos vulnerables no mantiene el control sobre un recurso durante toda su vida útil (creación, uso y liberación) y ofrece a los atacantes remotos la oportunidad de ejecutar código arbitrario (sin autenticación previa) en los dispositivos vulnerables. Se ha asignado el identificador CVE-2022-27518 para esta vulnerabilidad.
El fabricante tiene conocimiento de un pequeño número de ataques selectivos que están aprovechando esta vulnerabilidad, y recomienda aplicar las reglas de detección YARA publicadas en el aviso de seguridad de la NSA para detectar intentos de explotación.
Etiquetas:
0day, Actualización, Comunicaciones, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.