Dans une récente révélation, une preuve de concept (PoC) exploit pour le 'Citrix Bleed’ la vulnérabilité est apparue, marqué comme CVE-2023-4966. Cette vulnérabilité constitue une menace critique, permettant aux attaquants d’extraire les cookies de session d’authentification des appliances Citrix NetScaler ADC et NetScaler Gateway vulnérables.
Réponse rapide de Citrix
Citrix avait rapidement corrigé cette faille de divulgation d'informations exploitable à distance en octobre. 10, le classant comme critique. Cependant, les détails étaient rares. Sur Octobre 17, Mandiant a révélé que la faille avait été exploitée comme un jour zéro lors d'attaques limitées depuis fin août. 2023.
Ce lundi, Citrix a émis un avertissement urgent aux administrateurs des appliances NetScaler ADC et Gateway, exhortant à une mise à jour immédiate. Le taux d’exploitation s’est accéléré, incitant une réponse rapide de Citrix pour atténuer les risques.
Résoudre la faille Citrix Bleed (CVE-2023-4966)
La faille Citrix Bleed CVE-2023-4966 est une vulnérabilité non authentifiée liée au tampon affectant Citrix NetScaler ADC et NetScaler Gateway., périphériques réseau cruciaux pour l’équilibrage de charge, implémentation de pare-feu, gestion du trafic, VPN, et authentification des utilisateurs.
Méthode d’exploitation dévoilée
Des chercheurs d'Assetnote ont mis en lumière la méthode d'exploitation du CVE-2023-4966. Ils ont découvert deux fonctions critiques pour lesquelles il manquait des contrôles de limites dans la version pré-patchée., ouvrant la voie à une sur-lecture du tampon en cas d'exploitation.
En exploitant cette vulnérabilité, les attaquants peuvent extraire les cookies de session, pouvant conduire à un piratage de compte et à un accès illimité aux appareils vulnérables. Les analystes d'Assetnote ont réussi à récupérer les jetons de session lors des tests, soulignant la gravité du défaut.
Avec la publication d'un exploit public pour CVE-2023-4966, il y a une augmentation prévue des activités des acteurs malveillants ciblant les appareils Citrix Netscaler. Les services de surveillance des menaces signalent des pics de tentatives d’exploitation, indiquant que des acteurs malveillants ont déjà saisi l’opportunité.
Appel à l’action urgent pour déployer des correctifs
Compte tenu des ramifications potentielles, allant de attaques ransomware au vol de données, il est impératif que les administrateurs système déploient rapidement des correctifs pour corriger cette faille critique. Le saignement de Citrix’ la vulnérabilité souligne l’importance de mesures de cybersécurité proactives pour protéger les réseaux d’entreprise.