Citrix fejl, CVE-2019-19.781, blev første gang identificeret i december 2019. De sårbare produkter omfatter Citrix Application Delivery Controller (NetScaler ADC) og Citrix Gateway (NetScaler Gateway). På trods af Citrix har delt afhjælpninger at forhindre angreb, proof-of-concent koder blev frigivet til offentligheden, potentielt brændstofpåfyldning en serie af exploits mod CVE-2019-19.781.
Ifølge Citrix, sårbarhederne påvirket følgende: Citrix NetScaler ADC & NetScaler Gateway v. 10.5 på alle understøttede bygger; Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 på alle understøttede bygger; og Citrix ADC & og Citrix Gateway v 13.0 på alle understøttede bygger.
Så snart sikkerhedshul blev bragt til offentlighedens opmærksomhed, Det blev konstateret, at nogle 80,000 virksomheder på tværs 158 lande kører sårbare installationer. Påvirket virksomheder er placeret i Holland, Australien, Storbritannien, Tyskland, og USA.
Working PoC Udnytter mod CVE-2019-19.781 Citrix Fejl
Ifølge de seneste oplysninger, der arbejder exploits mod CVE-2019-19.781 fejl. Cyberkriminelle har forsøgt at udnytte sårbarheden og få adgang til unpatched enheder. Nu, takket være de arbejder proof-of-concept udnytter, angribere kan udføre let kørsel af vilkårlig kode angreb uden brug af kontooplysninger.
Selvom Citrix ikke er kommet op med en patch, afhjælpninger blev præsenteret for de forskellige berørte virksomheder til at implementere og forebygge sikkerhedshændelser. Nu, takket være den arbejder PoC udnytte angribere er begyndt at aktivt at udnytte fejlen, og dem, der ikke har anvendt de afhjælpninger var sikkert allerede kompromitteret.
Dette er alle dårlige nyheder, især når sikkerhedseksperter og næsten alle, der har en grundlæggende forståelse af netværkssikkerhed har advaret samfundet af faren. Og faren fik ganske reel med udgivelsen af den første arbejdsdag proof-of-concept-kode opfundet af en gruppe forskere kendt som Project Zero Indien.
Et par timer efter den første PoC, et andet hold, TrustedSec, skabt deres egen PoC. Det skal bemærkes, at TrustedSec hensigt var ikke at gøre PoC offentligheden, men da andre gjorde det, de besluttede også at dele det.
“Vi er kun afsløre dette på grund af andre udgivelse den exploit-kode først. Vi havde håbet at have haft denne skjult i et stykke tid længere, mens forsvarerne havde passende tidspunkt at lappe deres systemer,” forskerne forklarede.
Vi besluttede ikke at afsløre kilderne til de eksisterende CVE-2019-19.781 PoC udnytter af sikkerhedsmæssige årsager.