Faille critique exposant 15 000 serveurs Citrix.
Des milliers de serveurs Citrix Netscaler ADC et Gateway exposés en ligne sont probablement vulnérables à un bogue critique d’exécution de code à distance (RCE) exploité par des attaquants non authentifiés dans la nature comme un jour zéro. Les chercheurs en sécurité de la Shadowserver Foundation, une organisation à but non lucratif dédiée à l’amélioration de la sécurité Internet, ont révélé cette semaine qu’au moins 15 000 appliances ont été identifiées comme exposées à des attaques exploitant la faille (CVE-2023-3519) sur la base de leurs informations de version.
Selon le CERT-FR, le 18 juillet 2023, Citrix a publié un avis de sécurité concernant plusieurs vulnérabilités. La plus critique, dont l’identifiant CVE est CVE-2023-3519, permet à un attaquant non authentifié d’exécuter du code arbitraire à distance.
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.
Selon Citrix, des exploits de CVE-2023-3519 sur des appareils non atténués ont été observés. Cloud Software Group exhorte vivement les clients concernés de NetScaler ADC et NetScaler Gateway à installer les versions mises à jour pertinentes dès que possible. NetScaler ADC et NetScaler Gateway version 12.1 sont désormais en fin de vie (EOL). Il est recommandé aux clients de mettre à niveau leurs appliances vers l’une des versions prises en charge qui corrigent les vulnérabilités. Les clients utilisant les services cloud gérés par Citrix ou l’authentification adaptative gérée par Citrix n’ont aucune action à effectuer.