Zona peligrosa: PoC exploits contra el fallo de Citrix ya está disponible
CYBER NOTICIAS

Zona peligrosa: PoC exploits contra el fallo de Citrix ya está disponible

La falla de Citrix, CVE-2019-19781, fue identificado primero en diciembre 2019. Los productos vulnerables incluyen el controlador de entrega de aplicaciones de Citrix (NetScaler ADC) y Citrix puerta de enlace (NetScaler puerta de enlace). A pesar de haber compartido Citrix mitigaciones para prevenir ataques, códigos de prueba de concent fueron puestos en libertad al público, potencialmente alimentando una serie de exploits contra CVE-2019-19781.




De acuerdo a Citrix, las vulnerabilidades impactados la siguiente: Citrix NetScaler ADC & NetScaler pasarela v. 10.5 sobre todo con el apoyo construye; Citrix ADC & NetScaler pasarela v 11.1, 12.0, 12.1 sobre todo con el apoyo construye; y ADC Citrix & y Citrix pasarela v 13.0 sobre todo con el apoyo construye.

Tan pronto como la falla de seguridad fue llevado a la atención del público, se encontró que algunos 80,000 las empresas de todo 158 países se están ejecutando las instalaciones vulnerables. empresas afectadas se encuentran en los Países Bajos, Australia, Reino Unido, Alemania, y los Estados Unidos.

Trabajo PoC exploits contra el CVE-2019 hasta 19781 Citrix Defecto

De acuerdo con la información más reciente, hay hazañas que trabajan contra la falla CVE-2019-19.781. Los cibercriminales han estado intentando aprovechar la vulnerabilidad y el aumento de acceso de los dispositivos sin parches. Ahora, gracias a las hazañas de trabajo de prueba de concepto, los atacantes pueden realizar ataques de ejecución de código arbitrario con facilidad sin necesidad de credenciales de cuenta.

A pesar de que Citrix no ha llegado con un parche, mitigaciones se presentaron para las distintas empresas afectadas para implementar y prevenir incidentes de seguridad. Ahora, gracias al trabajo de PoC explotan los atacantes están empezando a explotar activamente la falla, y aquellos que no han aplicado las medidas de mitigación fueron probablemente ya comprometidos.

Relacionado: Ataque Plundervolt (CVE-2019 a 11157) Intel afecta SGX

Esto es todo son malas noticias, especialmente cuando los expertos en seguridad y todo el mundo casi que tiene una comprensión básica de seguridad de la red ha estado advirtiendo a la comunidad del peligro. Y el peligro de bastante real con la liberación del código de prueba de concepto de trabajo primero acuñado por un grupo de investigadores conocido como el Proyecto Cero de la India.

Unas horas después de la primera PoC, otro equipo, TrustedSec, creado su propio PoC. Cabe señalar que la intención de TrustedSec no era hacer que el público PoC pero dado que otros lo hicieron, también decidieron compartirlo.

Nosotros sólo estamos divulgando esto debido a que otros publican el código exploit primera. Hubiéramos esperado de haber tenido esta escondido por un tiempo más largo, mientras que los defensores tuvieron tiempo apropiado para parchear sus sistemas,” los investigadores explicaron.

Decidimos no revelar las fuentes de las hazañas de PoC CVE-2019 a 19781 existentes por razones de seguridad.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...