La vulnerabilidad se informa activamente. La experiencia muestra que las vulnerabilidades en Citrix Netscaler a menudo se utilizan poco después de la publicación. NCSC no está familiarizado con el código de utilización disponible públicamente.
NSM NCSC recomienda instalar las últimas actualizaciones de seguridad e implementar inmediatamente el consejo de Citrix para finalizar todas las sesiones activas ejecutando los siguientes comandos después de actualizar el dispositivo:
matar icaconnection -talmatar pcoipconnection -tal
Citrix escribe en el aviso de que NetScaler debe configurarse como una puerta de enlace (VPN, ICA, CVPN, RDP) o como un servidor AAA virtual para ser vulnerable.
Los siguientes productos son vulnerables:- Netscaler ADC y Netscaler Gateway antes de la versión 14.1-47.46- Netscaler ADC y Netscaler Gateway antes de la versión 13.1-59.19-Netscaler ADC 13.1-Fips y NDCPP antes de la versión 13.1-37.236-FIPS y NDCPP
Tenga en cuenta que Netscaler ADC 12.1 y 13.0 son «fin de la vida» y son vulnerables. Citrix recomienda actualizarlos a una versión compatible.