CYBER NEWS

Farezone: PoC Udnytter mod Citrix Fejl nu tilgængelig

Citrix fejl, CVE-2019-19.781, blev første gang identificeret i december 2019. De sårbare produkter, der indgår i Citrix Application Delivery Controller (NetScaler ADC) og Citrix Gateway (NetScaler Gateway). På trods af Citrix har delt afhjælpninger at forhindre angreb, proof-of-concent koder blev frigivet til offentligheden, potentielt brændstofpåfyldning en serie af exploits mod CVE-2019-19.781.




Ifølge Citrix, sårbarhederne påvirket følgende: Citrix NetScaler ADC & NetScaler Gateway v. 10.5 på alle understøttede bygger; Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 på alle understøttede bygger; og Citrix ADC & og Citrix Gateway v 13.0 på alle understøttede bygger.

Så snart sikkerhedshul blev bragt til offentlighedens opmærksomhed, Det blev konstateret, at nogle 80,000 virksomheder på tværs 158 lande kører sårbare installationer. Påvirket virksomheder er placeret i Holland, Australien, Storbritannien, Tyskland, og USA.

Working PoC Udnytter mod CVE-2019-19.781 Citrix Fejl

Ifølge de seneste oplysninger, der arbejder exploits mod CVE-2019-19.781 fejl. Cyberkriminelle har forsøgt at udnytte sårbarheden og få adgang til unpatched enheder. Nu, takket være de arbejder proof-of-concept udnytter, angribere kan udføre let kørsel af vilkårlig kode angreb uden brug af kontooplysninger.

Selvom Citrix ikke er kommet op med en patch, afhjælpninger blev præsenteret for de forskellige berørte virksomheder til at implementere og forebygge sikkerhedshændelser. Nu, takket være den arbejder PoC udnytte angribere er begyndt at aktivt at udnytte fejlen, og dem, der ikke har anvendt de afhjælpninger var sikkert allerede kompromitteret.

Relaterede:
Researchers from three European universities discovered a new type of attack (CVE-2019-11.157) that affects Intel CPUs and the data located in Intel SGX.
Plundervolt Attack (CVE-2019-11.157) Påvirker Intel SGX

Dette er alle dårlige nyheder, især når sikkerhedseksperter og næsten alle, der har en grundlæggende forståelse af netværkssikkerhed har advaret samfundet af faren. Og faren fik ganske reel med udgivelsen af ​​den første arbejdsdag proof-of-concept-kode opfundet af en gruppe forskere kendt som Project Zero Indien.

Et par timer efter den første PoC, et andet hold, TrustedSec, skabt deres egen PoC. Det skal bemærkes, at TrustedSec hensigt var ikke at gøre PoC offentligheden, men da andre gjorde det, de besluttede også at dele det.

Vi er kun afsløre dette på grund af andre udgivelse den exploit-kode først. Vi havde håbet at have haft denne skjult i et stykke tid længere, mens forsvarerne havde passende tidspunkt at lappe deres systemer,” forskerne forklarede.

Vi besluttede ikke at afsløre kilderne til de eksisterende CVE-2019-19.781 PoC udnytter af sikkerhedsmæssige årsager.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...