Actualización de firmas de NetScaler WAF v170

NetScaler ha lanzado una nueva versión de las firmas integradas de su firewall de aplicaciones web para ayudar a los clientes a mitigar diversos CVE con diferentes puntuaciones CVSS.

CVE‑2026‑24423: SmarterTools. SmarterMail es un servidor de correo electrónico y colaboración autoalojado, desarrollado por SmarterTools, que proporciona servicios de mensajería esenciales como SMTP, IMAP, POP, correo web, calendarios y contactos para organizaciones y proveedores de servicios. Utilizado por organizaciones de todo el mundo e implementado en numerosos servidores de correo con conexión a internet, SmarterMail se ve afectado por una vulnerabilidad de ejecución remota de código no autenticado en la API ConnectToHub, que carece de las comprobaciones de autenticación adecuadas. Esta falla, con calificación CVSS 9.3 (Crítica), afecta a todas las versiones de SmarterMail anteriores a la compilación 9511. Los atacantes no autenticados pueden explotar esta vulnerabilidad dirigiendo una instancia vulnerable de SmarterMail para que se conecte a un servidor remoto malicioso, que proporciona comandos manipulados que la aplicación ejecuta, lo que podría comprometer por completo el servidor.

CVE‑2025‑35028: HexStrike AI es una plataforma de automatización de ciberseguridad basada en IA que implementa un servidor MCP (Protocolo de Contexto de Modelo) para exponer herramientas de seguridad y comandos del sistema mediante API programables para análisis y operaciones automatizadas. HexStrike AI se ve afectada por una vulnerabilidad de inyección de comandos del sistema operativo no autenticados en el componente EnhancedCommandExecutor, donde los argumentos de la línea de comandos proporcionados por el usuario no se desinfectan correctamente. Esta vulnerabilidad, con una puntuación CVSS de 9,1 (crítica), afecta la configuración predeterminada del servidor MCP a partir de la confirmación 2f3a5512 (septiembre de 2025). Atacantes no autenticados pueden explotar esta vulnerabilidad inyectando argumentos de la línea de comandos manipulados en los endpoints de la API expuestos, lo que provoca la ejecución de comandos arbitrarios del sistema operativo con los privilegios del servidor MCP, lo que suele comprometer completamente el sistema.

Signature rule CVE ID Description
998173 CVE-2026-24423 WEB-MISC SmarterTools SmarterMail Prior to Build 9511 – Unauthenticated Remote Code Execution Vulnerability (CVE-2026-24423)
998174 CVE-2025-52691 WEB-MISC SmarterTools SmarterMail Prior to Build 9413 – Unauthenticated Arbitrary File Upload Vulnerability (CVE-2025-52691)
998175 CVE-2025-61678 WEB-MISC FreePBX Filestore Module Prior to 17.0.3 – OS Command Injection Vulnerability Via path (CVE-2025-64328)
998176 CVE-2025-61678 WEB-MISC FreePBX Filestore Module Prior to 17.0.3 – OS Command Injection Vulnerability Via key (CVE-2025-64328)
998177 CVE-2026-1357 WEB-WORDPRESS WPvivid Backup Prior To 0.9.124 – Unauthenticated Arbitrary File Upload Vulnerability (CVE-2026-1357)
998178 CVE-2025-35028 WEB-MISC HexStrike AI – Unauthenticated OS Command Injection Vulnerability (CVE-2025-35028
998179 CVE-2025-2905 WEB-MISC WSO2 Multiple Products and Versions – XML External Entity Vulnerability (CVE-2025-2905)

 

Los clientes de NetScaler pueden importar rápidamente las firmas mencionadas para reducir el riesgo y la exposición asociados a estas vulnerabilidades. Las firmas son compatibles con las versiones 12.1, 13.0, 13.1 y 14.1 del software NetScaler (anteriormente Citrix ADC).

NOTA: Las versiones 11.1 y 12.0 del software han llegado al final de su ciclo de vida, por lo que debería considerar actualizarlas para continuar con el soporte. Obtenga más información sobre el ciclo de vida de las versiones de software de NetScaler.

Si ya utiliza NetScaler Web App Firewall con la función de actualización automática de firmas habilitada, verifique que la versión de su archivo de firmas sea la 170 o posterior y siga estos pasos.

Busque <number> en sus firmas.

Seleccione los resultados con ID.

Seleccione “Habilitar reglas” y haga clic en Aceptar.

Prácticas recomendadas de NetScaler WAF

NetScaler recomienda a los usuarios de WAF que siempre descarguen la última versión de la firma, activen la actualización automática de firmas y se suscriban para recibir notificaciones de alertas de firmas. NetScaler seguirá monitoreando esta situación dinámica y proporcionará actualizaciones a medida que haya nuevas mitigaciones disponibles.

Manejo de falsos positivos
Si la disponibilidad de la aplicación se ve afectada por falsos positivos derivados de las políticas de mitigación mencionadas, se pueden aplicar medidas de mitigación. NetScaler recomienda las siguientes modificaciones a la política.

Modificaciones a la política de firewall de aplicaciones web de NetScaler:

add policy patset exception_list 

# (Example: bind policy patset exception_list “/exception_url”)  

Anteponga a la política WAF existente lo siguiente:

HTTP.REQ.URL.CONTAINS_ANY(“exception_list”).NOT 

# (Example :  set appfw policy my_WAF_policy q^HTTP.REQ.URL.CONTAINS_ANY(“exception_list”).NOT && <existing rule>^ 

NOTA: Cualquier punto final cubierto por la lista de excepciones puede exponer los activos asociados a riesgos.

 

Fuente:  https://community.citrix.com/techzone-blogs/netscaler/netscaler-waf-signatures-update-v170-r1248/#Handling_false_positives__77cae3

You may also like