{"id":19731,"date":"2022-12-30T21:01:41","date_gmt":"2022-12-31T00:01:41","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19731"},"modified":"2022-12-30T21:07:42","modified_gmt":"2022-12-31T00:07:42","slug":"vulnerabilidade-de-zero-day-do-citrix-adc-e-gateway","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/12\/basico\/vulnerabilidade-de-zero-day-do-citrix-adc-e-gateway\/","title":{"rendered":"Vulnerabilidade de Zero-Day do Citrix ADC e Gateway"},"content":{"rendered":"\n<p><strong>Hackers exploram ativamente a vulnerabilidade de Zero-Day do Citrix ADC e Gateway<\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ag\u00eancia de Seguran\u00e7a Nacional dos EUA (NSA) disse na ter\u00e7a-feira que um agente de amea\u00e7a rastreado como APT5 tem explorado ativamente uma falha de Zero-Day no Citrix Application Delivery Controller (ADC) e no Gateway para assumir os sistemas afetados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade cr\u00edtica de execu\u00e7\u00e3o remota de c\u00f3digo, identificada como CVE-2022-27518, pode permitir que um invasor n\u00e3o autenticado execute comandos remotamente em dispositivos vulner\u00e1veis \u200b\u200be assuma o controle.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o bem-sucedida, no entanto, requer que o dispositivo Citrix ADC ou Citrix Gateway seja configurado como um provedor de servi\u00e7os SAML (SP) ou um provedor de identidade SAML (IdP).<\/p>\n<p>\u00a0<\/p>\n<p>As seguintes vers\u00f5es com suporte do Citrix ADC e do Citrix Gateway s\u00e3o afetadas pela vulnerabilidade:<br \/><br \/>Citrix ADC e Citrix Gateway 13.0 antes de 13.0-58.32<\/p>\n<p><br \/>Citrix ADC e Citrix Gateway 12.1 antes de 12.1-65.25<\/p>\n<p><br \/>Citrix ADC 12.1-FIPS antes de 12.1-55.291<\/p>\n<p><br \/>Citrix ADC 12.1-NDcPP antes de 12.1-55.291<\/p>\n<p style=\"text-align: justify;\"><br \/><br \/>As vers\u00f5es 13.1 do Citrix ADC e do Citrix Gateway n\u00e3o s\u00e3o afetadas. A empresa tamb\u00e9m informou que n\u00e3o h\u00e1 solu\u00e7\u00f5es dispon\u00edveis &#8220;al\u00e9m de desabilitar a autentica\u00e7\u00e3o SAML ou atualizar para uma vers\u00e3o atual&#8221;.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O provedor de servi\u00e7os de virtualiza\u00e7\u00e3o informou que est\u00e1 ciente de um &#8220;pequeno n\u00famero de ataques direcionados \u00e0 solta&#8221; usando a falha, pedindo aos clientes que apliquem o patch mais recente aos sistemas n\u00e3o mitigados.<\/p>\n<p style=\"text-align: justify;\"><br \/><br \/>Acredita-se que o APT5, tamb\u00e9m conhecido como Bronze Fleetwood, Keyhole Panda, Manganese e UNC2630, opere em nome de interesses chineses. No ano passado, a Mandiant revelou atividades de espionagem direcionadas a verticais alinhadas com as prioridades do governo descritas no 14\u00ba Plano Quinquenal da China.<\/p>\n<p style=\"text-align: justify;\"><br \/><br \/>Esses ataques envolveram o abuso de uma falha ent\u00e3o divulgada nos dispositivos Pulse Secure VPN (CVE-2021-22893, pontua\u00e7\u00e3o CVSS: 10.0) para implantar web shells maliciosos e exfiltrar informa\u00e7\u00f5es valiosas de redes corporativas.<\/p>\n<p style=\"text-align: justify;\"><br \/>&#8220;O APT5 demonstrou recursos contra implanta\u00e7\u00f5es do Citrix Application Delivery Controller&#8221;, relatou a NSA. &#8220;O direcionamento de Citrix ADCs pode facilitar o acesso ileg\u00edtimo a organiza\u00e7\u00f5es visadas, contornando os controles normais de autentica\u00e7\u00e3o.&#8221;<br \/><br \/>A Microsoft, no m\u00eas passado, apontou o hist\u00f3rico dos agentes de amea\u00e7as chineses de descobrir e usar Zero-Days a seu favor antes de ser pego por outros coletivos advers\u00e1rios em estado prim\u00e1rio.<\/p>\n<p style=\"text-align: justify;\"><br \/>A not\u00edcia do bug Citrix tamb\u00e9m chega um dia depois que a Fortinet revelou uma vulnerabilidade grave que tamb\u00e9m facilita a execu\u00e7\u00e3o remota de c\u00f3digo em dispositivos FortiOS SSL-VPN (CVE-2022-42475, pontua\u00e7\u00e3o CVSS: 9,3).<\/p>\n<p>\u00a0<\/p>\n<p><strong>VMWare lan\u00e7a atualiza\u00e7\u00f5es para vulnerabilidades de execu\u00e7\u00e3o de c\u00f3digo<\/strong><\/p>\n<p style=\"text-align: justify;\"><br \/>Em um desenvolvimento relacionado, a VMware divulgou detalhes de duas falhas cr\u00edticas que afetam ESXi, Fusion, Workstation e vRealize Network Insight (vRNI) que podem resultar em inje\u00e7\u00e3o de comando e execu\u00e7\u00e3o de c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\"><br \/><br \/>CVE-2022-31702 (pontua\u00e7\u00e3o CVSS: 9,8) &#8211; Vulnerabilidade de inje\u00e7\u00e3o de comando em vRNI<\/p>\n<p style=\"text-align: justify;\"><br \/>CVE-2022-31703 (pontua\u00e7\u00e3o CVSS: 7,5) &#8211; Vulnerabilidade de travessia de diret\u00f3rio no vRNI<\/p>\n<p style=\"text-align: justify;\"><br \/>CVE-2022-31705 (pontua\u00e7\u00e3o CVSS: 5,9\/9,3) &#8211; Vulnerabilidade de grava\u00e7\u00e3o fora dos limites de heap no controlador EHCI<\/p>\n<p style=\"text-align: justify;\"><br \/><br \/>\u201cNo ESXi, a explora\u00e7\u00e3o est\u00e1 contida na caixa de prote\u00e7\u00e3o VMX, enquanto no Workstation e no Fusion, isso pode levar \u00e0 execu\u00e7\u00e3o de c\u00f3digo na m\u00e1quina onde o Workstation ou o Fusion est\u00e1 instalado\u201d, informou a empresa em um boletim de seguran\u00e7a para CVE-2022-31705.<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/12\/hackers-actively-exploiting-citrix-adc.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/12\/hackers-actively-exploiting-citrix-adc.html<\/a>\u00a0 (Autor: Ravie Lakshmanan)<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Hackers exploram ativamente a vulnerabilidade de Zero-Day do Citrix ADC e Gateway \u00a0 Ag\u00eancia de Seguran\u00e7a Nacional dos EUA (NSA) disse na ter\u00e7a-feira que um agente de amea\u00e7a rastreado como APT5 tem explorado ativamente uma falha de Zero-Day no Citrix Application Delivery Controller (ADC) e no Gateway para assumir os sistemas afetados. \u00a0 A vulnerabilidade [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19734,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-19731","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19731"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19731\/revisions"}],"predecessor-version":[{"id":19739,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19731\/revisions\/19739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19734"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}