Casa > Cyber ​​Notizie > Zona di pericolo: PoC exploit contro il difetto di Citrix è ora disponibile
CYBER NEWS

Zona pericolosa: PoC exploit contro il difetto di Citrix è ora disponibile

Il difetto di Citrix, CVE-2.019-19.781, è stato identificato per la prima nel mese di dicembre 2019. I prodotti vulnerabili sono la Citrix Application Delivery Controller (NetScaler ADC) e Citrix Gateway (NetScaler Gateway). Nonostante Citrix avendo mitigazioni per prevenire gli attacchi condiviso, codici proof-of-concent sono stati rilasciati al pubblico, potenzialmente alimentando una serie di exploit contro CVE-2.019-19.781.

Secondo Citrix, le vulnerabilità influenzato la seguente: Citrix NetScaler ADC & NetScaler Gateway v. 10.5 su tutti supportati build; Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 su tutti supportati build; e Citrix ADC & e Citrix Gateway v 13.0 su tutti supportati build.

Non appena la falla di sicurezza è stato portato all'attenzione del pubblico, si è constatato che alcuni 80,000 le imprese in tutta 158 paesi sono in esecuzione le installazioni vulnerabili. le aziende colpite sono situate nei Paesi Bassi, Australia, Regno Unito, Germania, e gli Stati Uniti.

Lavorare PoC exploit contro la CVE-2.019-19.781 Citrix difetto

Secondo le ultime informazioni, ci sono exploit che lavorano contro la CVE-2.019-19.781 difetto. I criminali informatici hanno cercato di sfruttare la vulnerabilità e ottenere l'accesso dei dispositivi senza patch. Ora, grazie agli exploit di lavoro proof-of-concept, gli aggressori possono eseguire facilmente arbitrarie attacchi di esecuzione di codice senza la necessità di credenziali dell'account.




Anche se Citrix non ha messo a punto una patch, mitigazioni sono stati presentati per le diverse società interessate a implementare e prevenire incidenti di sicurezza. Ora, grazie al lavoro PoC exploit aggressori stanno iniziando a sfruttare attivamente la falla, e coloro che non hanno applicato le mitigazioni erano probabilmente già compromesso.

Tutto questo è una cattiva notizia, soprattutto quando esperti di sicurezza e quasi tutti coloro che hanno una conoscenza di base della sicurezza di rete ha messo in guardia la comunità del pericolo. E il pericolo è diventata molto reale con il rilascio del codice prima lavorazione proof-of-concept coniato da un gruppo di ricercatori conosciuto come Project Zero India.

Poche ore dopo il primo PoC, un'altra squadra, TrustedSec, creato un proprio PoC. Va notato che l'intenzione di TrustedSec non era quello di rendere il pubblico PoC ma poiché altri lo ha fatto, hanno anche deciso di condividerlo.

Stiamo idonei a rivelare solo questo a causa di altri che pubblicano il codice exploit prima. Avremmo sperato di aver avuto questa nascosto per un po ', mentre i difensori avevano momento opportuno per rattoppare i loro sistemi,” i ricercatori hanno spiegato.

Abbiamo deciso di non rivelare le fonti delle imprese esistenti PoC CVE-2.019-19.781 per ragioni di sicurezza.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo