Casa > cibernético Notícias > Zona de Perigo: PoC Exploits contra o Defeito Citrix já está disponível
CYBER NEWS

Danger Zone: PoC Exploits contra o Defeito Citrix já está disponível

A falha Citrix, CVE-2019-19781, foi identificado pela primeira vez em dezembro 2019. Os produtos vulneráveis ​​incluem o Citrix Application Delivery Controller (NetScaler ADC) e Citrix gateway (NetScaler gateway). Apesar Citrix ter mitigações para evitar ataques compartilhada, códigos de prova de concent foram liberados para o público, potencialmente alimentando uma série de explorações contra CVE-2019-19781.

De acordo com Citrix, as vulnerabilidades impactado o seguinte: Citrix NetScaler ADC & NetScaler gateway v. 10.5 em todos suportados constrói; Citrix ADC & NetScaler gateway v 11.1, 12.0, 12.1 em todos suportados constrói; e ADC Citrix & e Citrix gateway v 13.0 em todos suportados constrói.

Assim que a falha de segurança foi trazido à atenção do público, verificou-se que alguns 80,000 empresas em todo 158 países estão executando instalações vulneráveis. empresas afetadas estão localizadas na Holanda, Austrália, Reino Unido, Alemanha, e os Estados Unidos.

Trabalho PoC Exploits contra o CVE-2019-19781 Citrix Flaw

De acordo com as últimas informações, existem exploits que trabalham contra a falha CVE-2019-19781. Os cibercriminosos têm tentado explorar a vulnerabilidade e obter acesso de dispositivos sem patch. Agora, graças às façanhas de trabalho de prova de conceito, atacantes podem executar ataques de execução de código facilmente arbitrárias sem a necessidade das credenciais da conta.




Mesmo que Citrix não surgiu com um patch, atenuações foram apresentados para as várias empresas afetadas para implementar e prevenir incidentes de segurança. Agora, graças ao PoC trabalhando exploit atacantes estão começando a explorar ativamente a falha, e aqueles que não têm aplicado as reduções foram provavelmente já comprometida.

Isso tudo é má notícia, especialmente quando especialistas em segurança e quase todos que tem uma compreensão básica de segurança de rede vem alertando a comunidade do perigo. E o perigo ficou bastante real com o lançamento do código de prova de conceito primeiro trabalho cunhado por um grupo de investigadores conhecido como Project Zero Índia.

Algumas horas após o primeiro PoC, outra equipe, TrustedSec, criou sua própria PoC. Note-se que a intenção de TrustedSec não era fazer o público PoC mas desde que os outros fizeram isso, eles também decidi compartilhá-lo.

Nós só estão divulgando isso devido a outros publicar o código de exploração primeiro. Nós teria esperado para ter tido esta escondida por mais algum tempo, enquanto os defensores tiveram tempo apropriado para corrigir seus sistemas,” os pesquisadores explicaram.

Decidimos não divulgar as fontes dos exploits PoC CVE-2019-19781 existentes por razões de segurança.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo