Исследователи предупреждают, что кибератакеры начинают сканировать, чтобы отыскать серверы Citrix с риском серьезного нарушения безопасности в АЦП и шлюзе.

Обнаруженная в декабре критическая уязвимость, обозначаемая как CVE-2019-19781, затрагивает контроллер поставки ПО Citrix (ADC). часто называемый NetScaler ADC. вдоль Citrix Gateway, ранее называемого NetScaler Gateway. На старте, о котором сообщил Михаил Ключников из «Некоторые прикладные науки», важная уязвимость позволяет перечислять обходные пути, в случае эксплуатации позволяет опасным субъектам привычки к атакам по удаленному выполнению кода (RCE).
Соответственно с рекомендациями по безопасности Citrix на все эти товары влияют:
- Citrix ADC и Citrix Gateway модель 13. Ноль всех поддерживаемых сборок
- Citrix ADC и NetScaler Gateway модель 12.1. что остается сделать нашему клиенту поддерживаемые сборки
- Citrix ADC и NetScaler Gateway модель 12. Обнулить нашему клиенту остается поддерживаемые сборки
- Citrix ADC и NetScaler Gateway модель 11.1. что остается сделать нашему клиенту поддерживаемые сборки
- Citrix NetScaler ADC и NetScaler Gateway модель 10. Пять всех поддерживаемых сборок.
Исследователи подсчитали, что на уровне кинотеатра 80 000 организаций в 158 странах являются клиентами ADC и быть просто, по причине этого, оказаться в опасности. Корпорации на линии огня преимущественно базируются в США. примерно 38%. дополнительно к Великобритании, Германии, Нидерландам и Австралии.
Смотрите дополнительно: Этот расхожий слух важный троянский конь Citrix NetScaler может оказать влияние на 80 000 фирм
«Опираясь на конкретную конфигурацию, программы Citrix используются для подключения к рабочим станциям и важным торговым методам (вместе с ERP)». говорится в некоторых прикладных науках. «Практически в каждом конкретном случае программы Citrix доступны по периметру корпоративного сообщества, и по причине этого факта они подвергаются атаке. Эта уязвимость позволяет любому неавторизованному злоумышленнику не получить лучшего доступа к раскрытым программам, но, сегодня, атаковать различные ресурсы внутреннего сообщества корпорации с сервера Citrix ».
По публикациям Bleeping Pc, исследователи в области кибербезопасности обнаружили скачки в сканировании серверов Citrix, которые, вероятно, подвержены риску «троянского коня».
В Твиттере исследователь Кевин Бомонт заявил, что один из его приманок напечатал «злоумышленники, изучающие деликатные учетные данные конфигурации учетных данных удаленно, используют / просмотр списка (вариант этого фактора)».
CNET: Недостатки TikTok, вам, позволили хакерам вредоносного текстового контента
Не просто не кажется, что какой-либо публичный код эксплойта широко используется. не менее, увы уже не в такой степени. Декан по анализу Института SANS Йоханнес Ульрих, известный своими личными тестами приманки, в каких нынешние сканы не кажутся «уточненными» каким-либо образом. некоторые где случаются менее чем запросами GET. однако добавил, что «разные ресурсы, которые я считаю достоверные указали, что они были готовы создать эксплойт выполнения кода ».
Патч еще предстоит запустить для решения этой проблемы, однако Citrix тогда выпустила советы по смягчению последствий. Корпорация рекомендует ИТ-администрациям запустить набор инструкций, доступных прямо здесь, для соответствия страховым полисам респондентов.
TechRepublic: Исполнительный директор Apple объясняет защиту конфиденциальности, хотя руководитель Fb появляется для лазеек
«Citrix настоятельно рекомендует пострадавшим покупателям немедленно наблюдать за предоставленными мерами. Покупатели обязаны быть будут затем улучшить нашему клиенту остается в своем восприимчивом домашнем оборудовании до жесткой и быстрой модели прошивки приложения при запуске ». говорит Citrix.
Весной последний год Citrix сообщила о нарушении безопасности, вызванном использованием уязвимых учетных данных в методе, используемом для распыления пароля. Опасность актеров контролируется для получения доступа во внутренние сети и получения конфиденциальной торговой документации.
Ранее и аналогичная защита
Есть совет? Вступайте в безопасность с помощью WhatsApp | Войдите на 447713 025 499 или более на Keybase: charlie0