أحدث الأخبار

نصائح صحية

  • ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.

منشورات شائعة

بهره برداری از آسیب پذیری Citrix ADC / Netscaler CVE-2019-19781 | IT متولد می شود

[English] یک آسیب پذیری بدون CVE-2019-19781 در Citrix ADC وجود دارد (کنترل برنامه تحویل برنامه ، قبلاً Netscaler). سوء استفاده از اثبات مفهوم (PoC) برای چندین روز در دسترس است تا از آسیب پذیری آسیب پذیر باشد – و نقاط عسلی مورد حمله قرار گرفته اند. کاربران اول از قبل هک شدن شبکه را در آخر هفته گزارش می دهند. مدیران مسئول Citrix ADC باید عمل کنند.

آسیب پذیری در CVE-2019-19781 در Citrix ADC

آسیب پذیری در CVE-2019-19781 آسیب پذیری در کنترل كننده تحویل برنامه Citrix و دروازه Citrix منجر به اجرای كد دلخواه در تحویل برنامه Citrix وجود دارد کنترلر (NetScaler ADC) و در Citrix Gateway (دروازه NetScaler).

Citrix (NetScaler) ADC یک سیستم تعادل و نظارت بر بار است. یکپارچه گیت اجازه دسترسی از راه دور به برنامه های داخلی را می دهد. این ممکن است شامل برنامه های دسک تاپ و همچنین برنامه های اینترانت یا شبکه باشد.

آسیب پذیری که به عنوان مهم طبقه بندی می شود می تواند مجاز به اجرای کد ناخواسته توسط یک مهاجم محلی و غیر ممتاز باشد. میخائیل کلیوچنیکوف ، کارشناس امنیت در فناوری های مثبت ، این آسیب پذیری مهم را کشف کرد.

استفاده گسترده از

Citrix ADC / NetScaler (مطابق نظر کارشناسی آخر هفته برای من) حداقل توسط 80،000 مشتری شرکت یا دولت استفاده می شود. همه شرکت هایی که برای مجازی سازی برنامه های خود به Citrix XenApp / XenDesktop تکیه می کنند نیز معمولاً از NetScaler استفاده می کنند.

در 24 دسامبر سال 2019 ، من در مورد مسئله ای که هیچ پچ سیتریکس وجود ندارد ، آسیب پذیری محصولات سیتریکس را در شبکه های شرکت ریسک گزارش کردم. ورود پشتیبانی CTX267679 – مراحل کاهش برای CVE-2019-19781 توضیح می دهد که چگونه مدیران می توانند از سوء استفاده زودهنگام از این آسیب پذیری جلوگیری کنند.

این جدی می شود: PoC و حملات

من جمعه یا آخر هفته درباره آن شنیدم ، مدیران ADC Citrix اکنون باید موهای خاکستری داشته باشند. شنبه گذشته ، کاتالین سیمپانو خاطرنشان کرد: دو نمونه کد تأیید کننده مفهوم آسیب پذیری که اکنون به آن Shitrix گفته می شود در دسترس عموم است.

سیمپانو جزئیات را در پست مربوط به ZDNet جمع آوری کرد. اما در نسخه کوتاه چیزی غیر از آسیب پذیری وجود ندارد ، اما هیچ پستی وجود ندارد و باید فوراً از راه حل استفاده کنید تا در برابر حملات سفت شوید. reddit.com امروز مجموعه خوبی از پیوندها در این زمینه دارد (و من به وبسایت انستیتوی SANS در تاریخ 3 ژانویه 2020 اشاره کردم. به لینک های موجود در انتهای مقاله مراجعه کنید – این اکنون یک مکمل است).

از محقق امنیتی کوین Beaumont می دانم که Honeypots های Citrix ADC به دلیل آسیب پذیری CVE برای چند روز مورد حمله قرار گرفتند -2019-19781 ، و مهاجمان سعی می کنند از اطلاعات محرمانه استفاده کنند. از جمعه / آخر هفته به نظر می رسد که اولین شرکت های آلمانی هکری را تجربه کرده اند.

CERT-Bund روز شنبه هشدار آسیب پذیری صادر کرد و امروز به افرادی که توسط Citrix Deadlines برای ارسال پچ گزارش شده اند (20-31 ژانویه 2020) مراجعه می کند. بنابراین مدیران باید فعال شوند و در این تارها کار کنند. اما به نظر می رسد که وی هنوز به همه سرپرستان نرسیده است.

Catalin Cimpanu در توییت بالا نشان می دهد که بیش از 25،000 نقطه پایانی Citrix ADC (NetScaler) مربوط به CVE-2019-19781 حساس هستند – از جمله 2510 نقطه پایان در آلمان.

vpn

أخبار عاجلة