Accueil > Nouvelles Cyber > Zone de danger: PoC Exploits contre le Flaw Citrix est maintenant disponible
CYBER NOUVELLES

Zone dangereuse: PoC Exploits contre le Flaw Citrix est maintenant disponible

La faille Citrix, CVE-2019-19781, a d'abord été identifié en Décembre 2019. Les produits vulnérables inclus l'application Citrix Delivery Controller (NetScaler ADC) Citrix et passerelle (NetScaler Passerelle). En dépit de Citrix ayant partagé atténuations pour prévenir les attaques, validation de concent codes ont été libérés au public, potentiellement alimenter une série d'exploits contre CVE-2019-19781.




Selon Citrix, les vulnérabilités touchées suivantes: Citrix NetScaler ADC & NetScaler Passerelle v. 10.5 sur tous pris en charge builds; Citrix ADC & NetScaler Passerelle v 11.1, 12.0, 12.1 sur tous pris en charge builds; Citrix et ADC & et Citrix passerelle v 13.0 sur tous pris en charge builds.

Dès que la faille de sécurité a été portée à l'attention du public, il a été constaté que certains 80,000 entreprises à travers 158 les pays sont en cours d'exécution des installations vulnérables. les entreprises sont situées Impacted aux Pays-Bas, Australie, Royaume-Uni, Allemagne, et les États-Unis.

Travail PoC Exploits contre le CVE-2019-19781 Citrix Flaw

Selon les dernières informations, il y a des exploits de travail contre la faille CVE-2019-19781. Les cybercriminels ont tenté d'exploiter l'accès de la vulnérabilité et le gain de dispositifs non patchés. Maintenant, grâce à la preuve de concept de travail exploits, les attaquants peuvent effectuer des attaques d'exécution de code arbitraire facilement sans avoir besoin d'informations d'identification de compte.

Même si Citrix est pas venu avec un patch, atténuations ont été présentées pour les différentes entreprises concernées à mettre en œuvre et de prévenir les incidents de sécurité. Maintenant, grâce à la PoC de travail attaquants exploitent commencent à exploiter activement la faille, et ceux qui ne l'ont pas appliqué les atténuations ont été probablement déjà compromis.

en relation: [wplinkpreview url =”https://sensorstechforum.com/plundervolt-cve-2019-11157-intel-sgx/”] Attaque Plundervolt (CVE-2019-11157) Intel Affecte SGX

Tout cela est de mauvaises nouvelles, surtout quand les experts en sécurité et presque tous ceux qui ont une compréhension de base de la sécurité du réseau a mis en garde la communauté du danger. Et le danger a bien réel avec la sortie du premier code preuve de concept de travail inventé par un groupe de chercheurs connu sous le nom Project Zero Inde.

Quelques heures après la première PoC, une autre équipe, TrustedSec, créé leur propre PoC. Il convient de noter que l'intention de TrustedSec était de ne pas rendre public PoC mais comme d'autres l'a fait, ils ont également décidé de le partager.

Nous ne dévoilons pas ce dû à d'autres la publication du premier code d'exploitation. Nous aurions espéré avoir eu ce caché pendant un certain temps alors que plus les défenseurs ont eu le temps approprié pour patcher leurs systèmes,” les chercheurs ont expliqué.

Nous avons décidé de ne pas divulguer les sources des CVE-2019-19781 existants exploits PoC pour des raisons de sécurité.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...