Aggiornamenti recenti Ottobre 23rd, 2025 6:32 PM
Ott 25, 2023 Marina Londei Attacchi, News, Prodotto, RSS, Vulnerabilità 0
I ricercatori di Mandiant hanno individuato una campagna di attacchi che ha sfruttato una vulnerabilità critica di Citrix NetScaler ADC e NetScaler Gateway.
Lo scorso 10 ottobre Citrix aveva pubblicato un bollettino di sicurezza in cui rendeva note due vulnerabilità, la CVE-2023-4966 e la CVE-20234-4967, rispettivamente di livello critico e alto.
La prima è un bug di information disclosure che consente a un attaccante di prendere il controllo delle sessioni utente attive superando l’autenticazione multi-fattore per ottenere credenziali e altri dati sensibili. Una volta in controllo della sessione, l’attaccante è anche in grado di accedere ad altre risorse dell’ambiente.
Analizzando la vulnerabilità, Mandiant ha scoperto che era già stata utilizzata dai cybercriminali a partire da agosto, ben prima che Citrix la rendesse nota. Tra gli obiettivi degli attaccanti c’erano i servizi professionali, compagnie di tecnologia e organizzazioni governative.

Pixabay
Le versioni colpite dei due prodotti sono la 14.1 prima della release 14.1-8.50, la 13.1 prima della release 13.1-49.15, la 13.0 prima della release 13.0-92.19; a queste si aggiungono le versioni di NetScaler ADC 13.1-FIPS prima della 13.1-37.164, la 12.1-FIPS prima della 12.1-55.300 e la 12.1-NDcPP before 12.1-55.300.
La vulnerabilità, specifica Citrix, colpisce solo i prodotti gestiti dai clienti; colore che utilizzano i servizi cloud gestiti e l’Adaptive Autentication gestita dal vendor non sono coinvolti.
Mandiant ha rinnovato l’invito di Citrix ad aggiornare i prodotti vulnerabili con le ultime patch di sicurezza. Visto che il bug è già stato sfruttato, dopo l’aggiornamento Mandiant consiglia di terminare tutte le sessioni attive, eliminare le sessioni persistenti nei load balancer NetScaler e tutte le sessioni ICA.
L’indicazione è anche di modificare le credenziali e aggiornare i permessi di accesso alle appliance fornendoli solo a un set ristretto di utenti.
Ott 13, 2025 0
Ott 10, 2025 0
Set 29, 2025 0
Set 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...
