Der Citrix Fehler, CVE-2019-19781, zuerst wurde im Dezember identifiziert 2019. Die gefährdeten Produkte umfassen die Citrix Application Delivery Controller (NetScaler ADC) und Citrix-Gateway (NetScaler-Gateway). Trotz Citrix mitigations geteilt haben, Angriffe zu verhindern, Proof-of-concent Codes wurden für die Öffentlichkeit freigegeben, Betankung möglicherweise eine Reihe von Exploits gegen CVE-2019-19781.
Nach Citrix, die Schwachstellen betrafen die folgenden: Citrix NetScaler ADC & NetScaler-Gateway v. 10.5 auf allen unterstützten baut; Citrix ADC & NetScaler-Gateway v 11.1, 12.0, 12.1 auf allen unterstützten baut; und Citrix ADC & und Citrix-Gateway v 13.0 auf allen unterstützten baut.
Sobald die Sicherheitslücke auf die Aufmerksamkeit der Öffentlichkeit gebracht wurde, es wurde, dass einige gefunden 80,000 Unternehmen aus 158 Länder laufen verletzlich Installationen. Beeinflusst Unternehmen in den Niederlanden, Australien, Großbritannien, Deutschland, und die Vereinigten Staaten.
Arbeits PoC Exploits gegen die CVE-2.019-19.781 Citrix Flaw
Nach den neuesten Informationen, gibt es Arbeits Exploits gegen die CVE-2.019-19.781 Fehler. Cyber-Kriminelle haben versucht, die Verletzlichkeit und die Verstärkung Zugang von ungepatchte Geräte zu nutzen. Jetzt, dank der Arbeit Proof-of-Concept-Exploits, Angreifer können, ohne die Notwendigkeit von Kontodaten leicht der Ausführung beliebigen Codes Angriffe ausführen.
Obwohl Citrix kommt nicht mit einem Patch, mitigations wurden für die verschiedenen betroffenen Unternehmen präsentierten zu implementieren und Sicherheitsvorfälle zu verhindern. Jetzt, dank der Arbeit PoC-Exploit Start Angreifer aktiv den Fehler ausnutzen, und diejenigen, die die schadensbegrenzenden Maßnahmen nicht angewendet haben wurden wahrscheinlich bereits kompromittiert.
Dies ist nur schlechte Nachrichten, vor allem, wenn Sicherheitsexperten und fast jeder, der ein grundlegendes Verständnis der Netzwerksicherheit haben die Gemeinschaft der Gefahr gewarnt. Und die Gefahr bekam ganz real mit der Veröffentlichung des ersten Arbeits Proof-of-Concept-Code von einer Gruppe von Forschern als Project Zero Indien bekannt geprägt.
Wenige Stunden nach der ersten PoC, ein anderes Team, TrustedSec, ihre eigenen PoC erstellt. Es sei darauf hingewiesen, dass TrustedSec Absicht war nicht die PoC öffentlich zu machen, aber da andere taten es, sie auch beschlossen, es zu teilen.
“Wir offenbaren nur dies aufgrund anderer Veröffentlichung der Exploit-Code zuerst. Wir hätten gehabt zu haben gehofft, dies für eine Weile versteckt länger, während Verteidiger angemessene Zeit hatte, um ihre Systeme zu patchen,” Die Forscher erklärten,.
Wir entschieden uns, nicht die Quellen der bestehenden CVE-2.019-19.781 PoC-Exploits aus Sicherheitsgründen offen zu legen.