ClickCease La CISA impose un correctif urgent pour les vulnérabilités de Citrix NetScaler

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

La CISA impose un correctif urgent pour les vulnérabilités de Citrix NetScaler

par Rohan Timalsina

Le 29 janvier 2024 - L'équipe d'experts de TuxCare

Dans le cadre d'une récente initiative visant à renforcer les défenses en matière de cybersécurité, la CISA a publié une directive à l'intention des agences fédérales américaines afin qu'elles sécurisent d'urgence leurs systèmes contre trois vulnérabilités récemment corrigées dans Citrix NetScaler et Google Chrome. Ces vulnérabilités ont été ajoutées au catalogue des vulnérabilités connues et exploitées de la CISA et sont activement exploitées par des acteurs malveillants, ce qui souligne la nécessité pour les organisations de prendre des mesures immédiates.

Les vulnérabilités identifiées comprennent une faille d'injection de code (CVE-2023-6548) et un problème de dépassement de mémoire tampon (CVE-2023-6549) dans les appliances Citrix NetScaler ADC et Gateway. Ces vulnérabilités peuvent conduire à l'exécution de code à distance et à des attaques par déni de service, ce qui présente des risques importants pour la sécurité des entreprises fédérales. En outre, un exploit de type "zero-day" (CVE-2024-0519) dans le moteur JavaScript Chromium V8 utilisé par Google Chrome a été corrigé, ce qui constitue la première faille "zero-day" de Chrome traitée dans la nature cette année.

 

L'appel urgent à l'action de Citrix

 

Citrix, le fournisseur des appareils concernés, a lancé un appel immédiat à ses clients pour qu'ils corrigent rapidement les appareils NetScaler ADC et Gateway exposés à l'Internet. L'urgence est particulièrement soulignée pour la vulnérabilité CVE-2023-6548, qui affecte les interfaces de gestion des appareils Citrix NetScaler ADC et Gateway. Les utilisateurs concernés de NetScaler ADC et NetScaler Gateway sont tenus de passer immédiatement aux versions mises à jour. Citrix recommande aux organisations qui ne sont pas en mesure d'installer immédiatement les mises à jour de sécurité de recourir à une solution de contournement temporaire en bloquant le trafic réseau vers les instances concernées et en s'assurant qu'elles ne sont pas accessibles en ligne. Pour plus d'informations, consultez le bulletin de sécurité de Citrix.

Selon la plateforme de surveillance des menaces Shadowserver, plus de 51 000 appareils Netscaler sont actuellement exposés en ligne, et seulement 1 500 d'entre eux ont leur interface de gestion accessible sur l'internet.

 

Un rafistolage immédiat est nécessaire

 

La CISA, par l'intermédiaire de son catalogue des vulnérabilités connues et exploitées, a imposé un calendrier spécifique pour remédier aux vulnérabilités identifiées. En ce qui concerne la vulnérabilité Citrix NetScaler (CVE-2023-6548), les agences fédérales civiles du pouvoir exécutif des États-Unis sont tenues de corriger les dispositifs vulnérables dans un délai d'une semaine, soit avant le 24 janvier. Les deux autres vulnérabilités, CVE-2023-6549 et CVE-2024-0519, doivent être corrigées dans un délai de trois semaines, soit avant le 7 février.

Bien que la directive vise spécifiquement les agences fédérales américaines, la CISA encourage vivement toutes les organisations, y compris les entreprises privées, à donner la priorité à la correction de ces failles de sécurité. L'urgence est évidente dans le processus de correction accéléré pour CVE-2023-6548, soulignant la gravité de la menace posée par la vulnérabilité affectant les interfaces de gestion NetScaler.

 

Conclusion

 

Face à l'escalade des cybermenaces, on ne saurait trop insister sur l'importance des correctifs et de la sécurisation des systèmes. Les organisations doivent tenir compte de la directive de la CISA, donner la priorité aux vulnérabilités identifiées et prendre des mesures immédiates pour protéger leurs réseaux contre une exploitation potentielle. L'évolution du paysage des cybermenaces nécessite une approche proactive de la cybersécurité, et la correction des vulnérabilités de Citrix NetScaler est une étape cruciale dans le renforcement de nos défenses numériques.

 

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
La CISA impose un correctif urgent pour les vulnérabilités de Citrix NetScaler
Nom de l'article
La CISA impose un correctif urgent pour les vulnérabilités de Citrix NetScaler
Description
La CISA ordonne d'urgence aux agences fédérales américaines de corriger les vulnérabilités de Citrix NetScaler dans un contexte d'exploitation active.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !