Citrix’in NetScaler ADC ve NetScaler Gateway (eski adıyla Citrix ADC ve Citrix Gateway) cihazlarının kullanıcıları, satıcının istismar edilen sıfırıncı gün güvenlik açığını duyurmasıyla mümkün olan en kısa sürede yama yapmalıdır.
Güvenlik açıkları yalnızca müşteri tarafından yönetilen cihazları etkiler; Citrix tarafından sağlanan bulut hizmetleri veya Adaptive Authentication hizmetleri etkilenmez.
Citrix, danışma belgesinde, en ciddi güvenlik açığının, kimliği doğrulanmamış bir saldırgan tarafından uzaktan kod yürütme elde etmek için istismar edilebilecek CVE-2023-3519 olduğunu belirtti.
Danışma belgesi, savunmasız olması için cihazın “bir Ağ Geçidi (VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy) olarak yapılandırılması gerektiğini; veya bir AAA sanal sunucu olarak”.
Danışma belgesinde “CVE-2023-3519’un hafifletilmemiş cihazlarda kötüye kullanımı gözlemlendi” ifadesi yer aldı.
Etkilenen ürün sürümleri şunlardır: 13.1-49.13 öncesi NetScaler ADC ve NetScaler Gateway 13.1; 13.0-91.13 öncesi NetScaler ADC ve NetScaler Gateway 13.0; 13.1-37.159 öncesi NetScaler ADC 13.1-FIPS; 12.1-55.297 öncesi NetScaler ADC 12.1-FIPS; ve 12.1-55.297 öncesi NetScaler ADC 12.1-NDcPP.
NetScaler ADC ve Gateway 12.1 savunmasızdır, ancak kullanım ömrü dolmuştur ve yama uygulanmayacaktır.
Diğer iki güvenlik açığı CVE-2023-3466, yalnızca kurban etkileşimiyle yararlanılabilen, siteler arası komut dosyası çalıştırma güvenlik açığı; ve bir ayrıcalık yükseltme hatası olan CVE-2023-3467.