در روز جمعه ، 10 ژانویه سال 2020 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از یک مهاجم میزبان آلمانی Citrix Application Delivery Controller (ADC) و Citrix Gateway سرورها (همچنین به عنوان NetScaler Gateway نیز می شناسند) در معرض آسیب دیدگی CVE-2019-19781 قرار داد. این آسیب پذیری مهم به مهاجمین از راه دور غیرمجاز اجازه می دهد دستوراتی را در سرور هدف پس از اتصال هر خطای پرونده خواندن / نوشتن (انتقال به دایرکتوری) اجرا کنند.
اسکن دسته جمعی از 82.102.16.220 (🇩🇪) در حال بررسی میزان آسیب پذیری نقاط انتهایی Citrix NetScaler Gateway به CVE-2019-19781 کشف شد.
به سازمان های آسیب دیده توصیه می شود اقدامات كاهش میزان ارائه شده توسط سیتریكس را انجام دهند زیرا هنوز هیچ پستی وجود ندارد. https://t.co/weFVYpEWi2لاف19459007poz#threatintelociation19659004 45pp.twitter.com/mTfky68JEhapes19659005 تحت Report گزارش بسته های بد (bad_packets) 10 ژانویه 2020
فعالیت شناسایی شده از 82.10 .16.220 سعی در بارگیری پرونده "smb.conf" داشت. به نظر نمی رسد که این پرونده پیکربندی به طور پیش فرض حاوی اطلاعات بسیار حساس باشد ، با این حال ، پاسخ اسکن موفقیت آمیز نشان می دهد که سرور هدف در برابر حملات بیشتر آسیب پذیر است.
روز یکشنبه ، 12 ژانویه سال 2020 ، گلدان های عزیز ما که بسیاری از CVE-2019-19781 را کشف کرده اند در حال استفاده از تلاش های میزبان در لهستان است. این با عملکرد اسکن قبلی تفاوت داشت زیرا در واقع از اجرای کد از راه دور استفاده می کرد و از درگاه های 443 ، 2083 ، 2087 و 8443 / tcp هدفمند استفاده می شد.
⚠️ 𝗪𝗔𝗥𝗡𝗜𝗡𝗚 ⚠️
فعالیت اسکن انبوه از 156.17.191.239 (🇵🇱) با بررسی سرورهای دروازه Citrix (NetScaler) در معرض CVE-2019-19781 شناسایی شد.درگاه های مقصد: 443 ، 2083 ، 2087 و 8443 / tcp
مراحل کاهش خطر برای جلوگیری از سازش: https://t.co/ c9f22TfP2K #threatintel pic.twitter.com/QCUxDr9
– گزارش در مورد بسته های نادرست (bad_packets) 12 ژانویه 2020
با توجه به فعالیت در حال اسکن مداوم که توسط محقق امنیتی کوین Beaumont و SANS ISC کشف شده است. از 8 ژانویه سال 2020 – مهاجمان احتمالاً تمام نقاط انتهایی دروازه Citrix ADC و Citrix (NetScaler) را که در معرض CVE-2019-19781 قرار دارند ، در دسترس عموم قرار داده اند.
چند میزبان در برابر حمله CVE-2019-1978 1 آسیب پذیر هستند؟
با استفاده از داده های ارائه شده توسط BinaryEdge ، ما بیش از 60،000 نقطه انتهایی Citrix را اسکن کردیم تا مشخص کنیم کدام یک از آنها آسیب پذیر هستند. در روز شنبه ، 11 ژانویه سال 2020 ، اسکن های ما در کل 25،121 میزبان منحصر به فرد IPv4 در سراسر جهان مستعد CVE-2019-19781 کشف کردند. از این نتایج ، ما 18 155 گواهی SSL با نام دامنه منحصر به فرد را فهرست بندی کرده ایم.
هیچ اطلاعات حساسی در هنگام اسکن فاش نشده یا ثبت نشده است زیرا ما فقط یک درخواست HTTP HEAD برای تأیید آسیب پذیری ارسال کردیم.
سرورهای آسیب پذیر در کجا قرار دارند؟
میزبان های حساس در 122 کشور جهان یافت شده اند.

این نقشه تعاملی تعداد میزبان های آسیب پذیر را که در هر کشور یافت می شود نشان می دهد. به طور کلی ، حساس ترین نقاط انتهایی Citrix در ایالات متحده بود.
چه نوع سازمانی تحت تأثیر CVE-2019-19781 قرار دارد؟
مشخص شد که 4576 سیستم خودگردان منحصر به فرد (ارائه دهنده شبکه) دارای نقاط پایانی حساس Citrix در شبکه خود هستند. ما دریافتیم که این شکاف در حال حاضر تأثیر می گذارد:
- آژانس های دولتی نظامی ، فدرال ، ایالتی و شهرداری
- دانشگاه ها و مدارس دولتی
- بیمارستان ها و ارائه دهندگان مراقبت های بهداشتی
- خدمات برق و تعاونی ها
- مؤسسات مهم مالی و موسسات بانکی
- بی شمار شرکت های Fortune 500
CVE-2019-19781 چگونه استفاده می شود و خطر چیست؟
این آسیب پذیری مهم توسط مهاجمین با استفاده از کد تأیید مفهوم در دسترس عموم ، به راحتی مورد سوء استفاده قرار می گیرد. روش های مختلفی که نشان دهنده استفاده از CVE-2019-19781 است توسط Project Zero India و TrustedSec در GitHub منتشر شده است. یک راهنمای پزشکی قانونی در دسترس است که اطلاعات دقیق در مورد بررسی سرورهای Citrix را برای اثبات سازش در اختیار شما قرار می دهد.
سوء استفاده بیشتر از این آسیب پذیری می تواند برای پخش باج افزار (مشابه CVE-2019-11510) و استخراج بدافزارهای رمزنگاری شده در شبکه های حساس استفاده شود. اگر همین بازیگر چندین سرور را تهدید کند ، می توانند برای فعالیتهای مخرب هماهنگ مانند حملات DDoS مسلح شوند.
سخنان نهایی
سیتریکس لیستی از محصولات تحت تأثیر CVE-2019-19781 را ارائه کرده است. سازمانهایی که از سرورهای حساس Citrix ADC و Citrix (NetScaler) Gateway استفاده می کنند ، باید سریعاً اقدامات کاهش خطر را برای جلوگیری از سازش انجام دهند. هنوز هیچ پستی برای این آسیب پذیری وجود ندارد ، اما Citrix انتظار دارد تا پایان ژانویه سال 2020 بروزرسانی سیستم عامل را منتشر کند. با توجه به اهمیت (نمره CVSS: 9.8) همراه با خطر دسترسی غیرمجاز به شبکه های خصوصی ، دیگر فرصتی برای اقدام وجود ندارد قبل از اینکه تهدید کنندگان شروع به استفاده از سرورهای حساس کنند.
نحوه گزارش ما CVE-2019-19781
به دلیل حساس بودن این آسیب پذیری ، نقاط پایانی Citrix که توسط اسکن های ما شناسایی می شوند ، عمومی نمی شوند. اما ، این لیست به طور رایگان در اختیار تیم های مجاز CERT ، CSIRT ، ISAC و تیم های اجرای قانون برای بررسی قرار گرفته است. عضویت در تیم اول ترجیح داده می شود اما لازم نیست.
کانال میزبان اسکن مربوط به CVE-2019-19781 و بهره برداری از فعالیت ها در دسترس مشتریان و تحقیقات CTI است. مجوزهای تجاری نیز برای داده های آسیب پذیری ما موجود است ، برای اطلاعات بیشتر با ما تماس بگیرید.
ما یافته های خود را مستقیماً با US-CERT (CISA / DHS) و سایر سازمان های اجرای قانون فدرال ایالات متحده برای تحقیقات و اصلاح بیشتر به اشتراک گذاشتیم. علاوه بر این ، ما به این سازمان ها اطلاع داده ایم: ACSC ، aeCERT ، Amazon SIRT و Z-CERT. ، AusCERT ، CareCERT ، CCCS ، CCN-CERT ، CERT Nazionale Italia، CERT NZ، CERT POLSKA، CERT.at، CERT.be، CERT. br، CERT / CC، CERT-Bund، CERT-FR (ANSSI)، CERTGOVIL، CERT-In، CERT-MX، CERT-SE، CFCS-DK، CIRCL.LU، colCERT، CSIRT-DSP، Deutsche Telekom CERT، DKCERT ، ECS-CSIRT، E-ISAC، FSA SOC (ed.gov)، FS-ISAC، GovCERT.ch، GovCERT.HK، GOVCERT.LU، H-ISAC، HKCERT، ICIC-CERT، JPCERT / CC، KN-CERT ، KPN-CERT، MSCERT (MSRC)، MS-ISAC، MyCERT، NCIIPC، NCIS (DoD)، NCSC، NCSC-FI، NCSC-IE، NCSC-NL، NCSC-NZ، NorCER، REN-ISAC، CERT سعودی، SingCERT ، SUNet CERT ، ThaiCERT ، TWCERT / CC ، TWNCERT و YOROI-CSDC.
این لیست اغلب به روز می شود زیرا اطلاعیه ها هنوز توسط بسته های بد ارسال می شوند.