29 décembre 2022Ravie LakshmananSécurité du serveur / Citrix

Serveurs Citrix

Des milliers de terminaux Citrix Application Delivery Controller (ADC) et Gateway restent vulnérables à deux failles de sécurité critiques révélées par la société au cours des derniers mois.

Les problèmes en question sont CVE-2022-27510 et CVE-2022-27518 (scores CVSS : 9,8), qui ont été traités par le fournisseur de services de virtualisation le 8 novembre et le 13 décembre 2022, respectivement.

Alors que CVE-2022-27510 concerne un contournement d’authentification qui pourrait être exploitée pour obtenir un accès non autorisé aux capacités des utilisateurs de Gateway, CVE-2022-27518 concerne un bogue d’exécution de code à distance qui pourrait permettre la prise de contrôle des systèmes affectés.

La Cyber-Sécurité

Citrix et la National Security Agency (NSA) des États-Unis ont averti plus tôt ce mois-ci que CVE-2022-27518 était activement exploité dans la nature par des acteurs de la menace, y compris le groupe parrainé par l’État APT5 lié à la Chine.

Publicité
Serveurs Citrix
Serveurs Citrix

Désormais, selon un nouvelle analyse Selon l’équipe de recherche Fox-IT de NCC Group, des milliers de serveurs Citrix connectés à Internet ne sont toujours pas corrigés, ce qui en fait une cible attrayante pour les équipes de piratage.

Cela comprend plus de 3 500 serveurs Citrix ADC et Gateway exécutant la version 12.1-65.21 qui sont sensibles à CVE-2022-27518, ainsi que plus de 500 serveurs exécutant 12.1-63.22 qui sont vulnérables aux deux failles.

La majorité des serveurs, soit pas moins de 5 000, exécutent 13.0-88.14, une version immunisée contre CVE-2022-27510 et CVE-2022-27518.

Une répartition par pays montre que plus de 40 % des serveurs situés au Danemark, aux Pays-Bas, en Autriche, en Allemagne, en France, à Singapour, en Australie, au Royaume-Uni et aux États-Unis ont été mis à jour, la Chine étant la pire, où seulement 20 % de près de 550 serveurs ont été patchés.

Fox-IT a déclaré qu’il était en mesure de déduire le information sur la version à partir d’une valeur de hachage de type MD5 présente dans la réponse HTTP de l’URL de connexion (c’est-à-dire « ns_gui/vpn/index.html ») et en la mappant à leurs versions respectives.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentLa baisse des ventes de casques VR pourrait être une mauvaise nouvelle pour le métaverse
Article suivant« Conversations avec un tueur : la première de Jeffrey Dahmer Tapes »
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici