La faille Citrix, CVE-2019-19781, a d'abord été identifié en Décembre 2019. Les produits vulnérables comprennent l'application Citrix Delivery Controller (NetScaler ADC) Citrix et passerelle (NetScaler Passerelle). En dépit de Citrix ayant partagé atténuations pour prévenir les attaques, validation de concent codes ont été libérés au public, potentiellement alimenter une série d'exploits contre CVE-2019-19781.
Selon Citrix, les vulnérabilités touchées suivantes: Citrix NetScaler ADC & NetScaler Passerelle v. 10.5 sur tous pris en charge builds; Citrix ADC & NetScaler Passerelle v 11.1, 12.0, 12.1 sur tous pris en charge builds; Citrix et ADC & et Citrix passerelle v 13.0 sur tous pris en charge builds.
Dès que la faille de sécurité a été portée à l'attention du public, il a été constaté que certains 80,000 entreprises à travers 158 les pays sont en cours d'exécution des installations vulnérables. les entreprises sont situées Impacted aux Pays-Bas, Australie, Royaume-Uni, Allemagne, et les États-Unis.
Travail PoC Exploits contre le CVE-2019-19781 Citrix Flaw
Selon les dernières informations, il y a des exploits de travail contre la faille CVE-2019-19781. Les cybercriminels ont tenté d'exploiter l'accès de la vulnérabilité et le gain de dispositifs non patchés. Maintenant, grâce à la preuve de concept de travail exploits, les attaquants peuvent effectuer des attaques d'exécution de code arbitraire facilement sans avoir besoin d'informations d'identification de compte.
Même si Citrix est pas venu avec un patch, atténuations ont été présentées pour les différentes entreprises concernées à mettre en œuvre et de prévenir les incidents de sécurité. Maintenant, grâce à la PoC de travail attaquants exploitent commencent à exploiter activement la faille, et ceux qui ne l'ont pas appliqué les atténuations ont été probablement déjà compromis.
Tout cela est de mauvaises nouvelles, surtout quand les experts en sécurité et presque tous ceux qui ont une compréhension de base de la sécurité du réseau a mis en garde la communauté du danger. Et le danger a bien réel avec la sortie du premier code preuve de concept de travail inventé par un groupe de chercheurs connu sous le nom Project Zero Inde.
Quelques heures après la première PoC, une autre équipe, TrustedSec, créé leur propre PoC. Il convient de noter que l'intention de TrustedSec était de ne pas rendre public PoC mais comme d'autres l'a fait, ils ont également décidé de le partager.
“Nous ne dévoilons pas ce dû à d'autres la publication du premier code d'exploitation. Nous aurions espéré avoir eu ce caché pendant un certain temps alors que plus les défenseurs ont eu le temps approprié pour patcher leurs systèmes,” les chercheurs ont expliqué.
Nous avons décidé de ne pas divulguer les sources des CVE-2019-19781 existants exploits PoC pour des raisons de sécurité.