Com foco em soluções de cibersegurança, serviços na nuvem, análise de dados e serviços gerenciados, a Think IT alerta para as falhas críticas divulgadas pela Citrix, VMware e Atlassian em 17 de janeiro.
A Citrix identificou duas vulnerabilidades de segurança de dia zero no NetScaler ADC (anteriormente Citrix ADC) e no NetScaler Gateway (anteriormente Citrix Gateway), ativamente exploradas online. A VMware corrigiu uma falha crítica na automação do Aria, enquanto a Atlassian divulgou um bug crítico de execução de código.
Alexandre Oliveira, gerente de Cyber Security da Think IT, destaca que algumas dessas vulnerabilidades podem expor os sistemas e ambientes das empresas ao comprometimento iminente. Ele enfatiza o risco para aquelas expostas à Internet, alertando que cibercriminosos podem explorá-las rapidamente.
Oliveira fornece orientações sobre ações imediatas para bloquear e proteger as organizações contra as consequências dessas vulnerabilidades.
No caso da Citrix, são duas vulnerabilidades, sendo uma delas mais crítica, expondo o sistema a um ataque de negação de serviço (DoS):
- CVE-2023-6548: Execução remota de código autenticado (com poucos privilégios) na interface de gerenciamento (requer acesso a NSIP, CLIP ou SNIP com acesso à interface de gerenciamento).
- CVE-2023-6549: Negação de serviço (requer que o dispositivo seja configurado como Gateway ou servidor virtual AAA).
Diversas versões do Netscaler da Citrix estão vulneráveis, com exploits desenvolvidos para algumas delas.
Para a VMware, Oliveira destaca uma vulnerabilidade crítica com um CVSS de 9.9, afetando versões específicas do VMware Aria Automation e do VMware Cloud Foundation. Recomenda-se aplicar imediatamente o patch na versão 8.16, com atenção à reintrodução da vulnerabilidade em atualizações intermediárias.
No caso da Atlassian, a vulnerabilidade de 2023 foi designada com um score de 10 do CVSS, indicando máxima severidade. Afeta versões da 8.0 até a 8.5, com exceção das versões 7.19 LTS. Oliveira destaca a importância de aplicar patches nas versões 8.5.4 e 8.5.5, alertando para o risco de comprometimento do ambiente com baixo esforço do atacante.