Faille critique exposant 15 000 serveurs Citrix.

Faille critique exposant 15 000 serveurs Citrix.

Plus de 15 000 serveurs Citrix probablement vulnérables aux attaques CVE-2023-3519. Nouvelle faille critique Citrix ADC et Gateway exploitée comme zero-day. Citrix avertit aujourd’hui ses clients d’une vulnérabilité de gravité critique (CVE-2023-3519) dans NetScaler ADC et NetScaler Gateway qui a déjà des exploits dans la nature, et « demande instamment » d’installer des versions mises à jour sans délai. Le problème de sécurité peut être le même que celui annoncé plus tôt ce mois-ci sur un forum de pirates en tant que vulnérabilité zero-day.

Des milliers de serveurs Citrix Netscaler ADC et Gateway exposés en ligne sont probablement vulnérables à un bogue critique d’exécution de code à distance (RCE) exploité par des attaquants non authentifiés dans la nature comme un jour zéro. Les chercheurs en sécurité de la Shadowserver Foundation, une organisation à but non lucratif dédiée à l’amélioration de la sécurité Internet, ont révélé cette semaine qu’au moins 15 000 appliances ont été identifiées comme exposées à des attaques exploitant la faille (CVE-2023-3519) sur la base de leurs informations de version.

Selon le CERT-FR, le 18 juillet 2023, Citrix a publié un avis de sécurité concernant plusieurs vulnérabilités. La plus critique, dont l’identifiant CVE est CVE-2023-3519, permet à un attaquant non authentifié d’exécuter du code arbitraire à distance.


Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

 

Selon Citrix, des exploits de CVE-2023-3519 sur des appareils non atténués ont été observés. Cloud Software Group exhorte vivement les clients concernés de NetScaler ADC et NetScaler Gateway à installer les versions mises à jour pertinentes dès que possible. NetScaler ADC et NetScaler Gateway version 12.1 sont désormais en fin de vie (EOL). Il est recommandé aux clients de mettre à niveau leurs appliances vers l’une des versions prises en charge qui corrigent les vulnérabilités. Les clients utilisant les services cloud gérés par Citrix ou l’authentification adaptative gérée par Citrix n’ont aucune action à effectuer.


Citrix Systems est une entreprise multinationale américaine qui propose des produits de collaboration, de virtualisation et de mise en réseau pour faciliter le travail mobile et l’adoption des services cloud. Citrix compte plus de 260 000 entreprises clientes. L'entreprise propose une plate-forme d'espace de travail numérique pour permettre un travail hybride sécurisé.

Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut