Citrixの欠陥, CVE-2019-19781, 12月に最初に特定されました 2019. 脆弱な製品には、Citrix ApplicationDeliveryControllerが含まれます (NetScaler ADC) およびCitrixGateway (NetScalerゲートウェイ). Citrixが攻撃を防ぐための緩和策を共有しているにもかかわらず, 概念実証コードが一般に公開されました, に対する一連のエクスプロイトを煽る可能性 CVE-2019-19781.
によると Citrix, 脆弱性は以下に影響を及ぼしました: Citrix NetScaler ADC & NetScaler Gateway v. 10.5 サポートされているすべてのビルドで; Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 サポートされているすべてのビルドで; およびCitrixADC & およびCitrixGatewayv 13.0 サポートされているすべてのビルドで.
セキュリティ上の欠陥が一般の人々の注意を引くとすぐに, いくつかのことがわかった 80,000 全体の企業 158 国は脆弱なインストールを実行しています. 影響を受ける企業はオランダにあります, オーストラリア, イギリス, ドイツ, と米国.
CVE-2019-19781Citrixの欠陥に対するPoCの悪用
最新情報によると, CVE-2019-19781の欠陥に対する悪用があります. サイバー犯罪者はこの脆弱性を悪用し、パッチが適用されていないデバイスにアクセスしようとしています。. 今, 実用的な概念実証エクスプロイトのおかげで, 攻撃者は、アカウントの資格情報を必要とせずに、簡単に任意のコード実行攻撃を実行できます.
Citrixはパッチを考え出していませんが, 影響を受けるさまざまな企業がセキュリティインシデントを実装および防止するための緩和策が提示されました. 今, PoCエクスプロイトが機能しているおかげで、攻撃者はこの欠陥を積極的に悪用し始めています, 緩和策を適用していない人はおそらくすでに危険にさらされています.
これはすべて悪いニュースです, 特に、セキュリティの専門家やネットワークセキュリティの基本を理解しているほぼすべての人が、コミュニティに危険を警告している場合は特にそうです。. そして、Project Zero Indiaとして知られる研究者グループによって作成された最初の実用的な概念実証コードのリリースにより、危険は非常に現実的になりました。.
最初のPoCの数時間後, 別のチーム, TrustedSec, 独自のPoCを作成しました. TrustedSecの意図は、PoCを公開することではなく、他の人が公開したためであることに注意してください。, 彼らもそれを共有することにしました.
“他の人が最初にエクスプロイトコードを公開しているため、これを開示しているだけです. 防御側がシステムにパッチを適用する適切な時間を持っている間、これをしばらく隠しておくことを望んでいたでしょう。,” 研究者は説明した.
セキュリティ上の理由から、既存のCVE-2019-19781PoCエクスプロイトのソースを開示しないことにしました。.