Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Citrix, VMware e Atlassian apresentam vulnerabilidades; Patches são urgentes
Atlassian
cibersegurança
Citrix
Think IT

Citrix, VMware e Atlassian apresentam vulnerabilidades; Patches são urgentes

Algumas dessas vulnerabilidades podem expor os sistemas e os ambientes das empresas

Publicado:
24/01/2024 às 08:45
Redação
Redação
Leitura
4 minutos
vulnerabilidades, Trend Micro
Imagem: Shutterstock

Importantes sistemas corporativos apresentaram vulnerabilidades identificadas pelas organizações proprietárias e pela Think IT, empresa de cibersegurança. As falhas críticas foram divulgadas pela Citrix, VMware e Atlassian no último dia 17 de janeiro.

A Citrix alertou sobre duas vulnerabilidades de segurança de dia zero no NetScaler ADC (anteriormente Citrix ADC) e no NetScaler Gateway (anteriormente Citrix Gateway) que estão sendo ativamente exploradas em ambientes online. A VMware corrigiu uma falha crítica de automação do Aria; enquanto a Atlassian divulgou o bug crítico de execução de código.

“Algumas dessas vulnerabilidades expõem os sistemas e os ambientes das empresas. Na nossa avaliação, elas estão na iminência do comprometimento porque, principalmente aquelas que estão expostas na Internet, têm o risco de serem comprometidas assim que cibercriminosos voltarem sua atenção para elas”, alerta Alexandre Oliveira, gerente de Cyber Security da Think IT.

Oliveira orienta sobre as ações que as organizações devem executar o quanto antes para bloquear e se protegerem das consequências de tais vulnerabilidades.

Leia mais: O que aprendi com uma invasão em minha conta do Carrefour

Para o Citrix, há duas vulnerabilidades, sendo uma delas que requer maior atenção porque expõe o sistema a um ataque de negação de serviço (DoS):

  • CVE-2023-6548 – Execução remota de código autenticado (com poucos privilégios) na interface de gerenciamento (requer acesso a NSIP, CLIP ou SNIP com acesso à interface de gerenciamento)
  • CVE-2023-6549 – Negação de serviço (requer que o dispositivo seja configurado como Gateway ou autorização e contabilidade, ou AAA, servidor virtual)

Há ainda versões de Netscaler da Citrix que estão vulneráveis a esse tipo de ataque, sendo que alguns exploits já foram desenvolvidos e divulgados para fazer exploração desse tipo de vulnerabilidade:

  • NetScaler ADC e NetScaler Gateway14܂1antes14܂1-12.35
  • NetScaler ADC e NetScaler Gateway13܂1antes13܂1-51.15
  • NetScaler ADC e NetScaler Gateway 13.0 antes de 13.0-92.21
  • NetScaler ADC e NetScaler Gateway versão 12.1 (atualmente em fim de vida)
  • NetScaler ADC 13.1-FIPS antes de 13.1-37.176
  • NetScaler ADC 12.1-FIPS antes de 12.1-55.302 e
  • NetScaler ADC 12.1-NDcPP antes de 12.1-55.302

“A recomendação é que as organizações que têm esses sistemas Citrix, nessas versões, principalmente as expostas na internet, apliquem imediatamente os patches e eliminem o risco de exploração nessas versões”, reforça Oliveira.

No caso da VMware, Oliveira aponta que também se trata de uma vulnerabilidade muito crítica em razão do seu CVSS (Common Vulnerability Scoring System) ser de 9.9. A vulnerabilidade afeta versões específicas do VMware Aria Automation e do VMware Cloud Foundation. A orientação é que também seja aplicado imediatamente o patch na versão 8.16. “No entanto, se o patch for aplicado em uma versão intermediária, ao realizar a atualização a vulnerabilidade será reintroduzida, requerendo uma nova rodada de patching no ambiente. É preciso muita atenção e agilidade nesse caso.”

Por fim, no caso da Atlassian, a empresa já havia divulgado um banco de dados CVE e um conjunto de patches para endereçar a correção de mais de duas dúzias de vulnerabilidades, inclusive algumas delas muito críticas que permitem o RCE (Remote Code Execution) impactar no Confluence Data Center e o Confluence Server.

A vulnerabilidade de 2023 da Atlassian, a qual foi designada um score de 10 do CVSS, indicando máxima severidade, afeta diversas versões a partir da 8.0 até a 8.5. A boa notícia nesse caso é que as versões 7.19 LTS não são afetadas pela vulnerabilidade.

No entanto, esse template de injeção nas versões do Confluence Data Center e Server da Atlassian permite um ataque não autenticado para um ataque de Remote Code Execution nas versões que foram mencionadas. “E esse problema foi endereçado nas versões 8.5.4 e 8.5.5. Então, nesse caso, como se trata de uma CVSS 10.0, requer a máxima atenção dos administradores pois ela pode realmente comprometer todo um ambiente com um baixo esforço do atacante”, avisa Oliveira.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Seta para cima
Mais lidas
Notícias

Cibersegurança e futuro do trabalho são destaques do IT Forum Expo 2018

8 anos atrás

1
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

2
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

3
Cibersegurança

Pesquisador da USP cria sistema contra ataques à comunidade científica

10 anos atrás

4
Notícias

Colégio Bandeirantes potencializa experiência digital de 2,8 mil alunos com Adobe ID e Office 365 da Microsoft

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Atlassian
cibersegurança
Citrix
Think IT
Autor
Redação
Redação
LinkedIn

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Ver publicações deste autor
Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados