Hjem > Cyber ​​Nyheder > Farezone: PoC Udnytter mod Citrix Fejl nu tilgængelig
CYBER NEWS

Farezone: PoC Udnytter mod Citrix Fejl nu tilgængelig

Citrix fejl, CVE-2019-19.781, blev første gang identificeret i december 2019. De sårbare produkter omfatter Citrix Application Delivery Controller (NetScaler ADC) og Citrix Gateway (NetScaler Gateway). På trods af Citrix har delt afhjælpninger at forhindre angreb, proof-of-concent koder blev frigivet til offentligheden, potentielt brændstofpåfyldning en serie af exploits mod CVE-2019-19.781.

Ifølge Citrix, sårbarhederne påvirket følgende: Citrix NetScaler ADC & NetScaler Gateway v. 10.5 på alle understøttede bygger; Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 på alle understøttede bygger; og Citrix ADC & og Citrix Gateway v 13.0 på alle understøttede bygger.

Så snart sikkerhedshul blev bragt til offentlighedens opmærksomhed, Det blev konstateret, at nogle 80,000 virksomheder på tværs 158 lande kører sårbare installationer. Påvirket virksomheder er placeret i Holland, Australien, Storbritannien, Tyskland, og USA.

Working PoC Udnytter mod CVE-2019-19.781 Citrix Fejl

Ifølge de seneste oplysninger, der arbejder exploits mod CVE-2019-19.781 fejl. Cyberkriminelle har forsøgt at udnytte sårbarheden og få adgang til unpatched enheder. Nu, takket være de arbejder proof-of-concept udnytter, angribere kan udføre let kørsel af vilkårlig kode angreb uden brug af kontooplysninger.




Selvom Citrix ikke er kommet op med en patch, afhjælpninger blev præsenteret for de forskellige berørte virksomheder til at implementere og forebygge sikkerhedshændelser. Nu, takket være den arbejder PoC udnytte angribere er begyndt at aktivt at udnytte fejlen, og dem, der ikke har anvendt de afhjælpninger var sikkert allerede kompromitteret.

Dette er alle dårlige nyheder, især når sikkerhedseksperter og næsten alle, der har en grundlæggende forståelse af netværkssikkerhed har advaret samfundet af faren. Og faren fik ganske reel med udgivelsen af ​​den første arbejdsdag proof-of-concept-kode opfundet af en gruppe forskere kendt som Project Zero Indien.

Et par timer efter den første PoC, et andet hold, TrustedSec, skabt deres egen PoC. Det skal bemærkes, at TrustedSec hensigt var ikke at gøre PoC offentligheden, men da andre gjorde det, de besluttede også at dele det.

Vi er kun afsløre dette på grund af andre udgivelse den exploit-kode først. Vi havde håbet at have haft denne skjult i et stykke tid længere, mens forsvarerne havde passende tidspunkt at lappe deres systemer,” forskerne forklarede.

Vi besluttede ikke at afsløre kilderne til de eksisterende CVE-2019-19.781 PoC udnytter af sikkerhedsmæssige årsager.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig