Хакеры проверяют серверы Citrix на уязвимость к удаленному выполнению кода, The US Breaking

Исследователи предупреждают, что кибератакеры начинают сканировать, чтобы отыскать серверы Citrix с риском серьезного нарушения безопасности в АЦП и шлюзе.

Хакеры проверяют серверы Citrix на уязвимость к удаленному выполнению кода, The US Breaking

Обнаруженная в декабре критическая уязвимость, обозначаемая как CVE-2019-19781, затрагивает контроллер поставки ПО Citrix (ADC). часто называемый NetScaler ADC. вдоль Citrix Gateway, ранее называемого NetScaler Gateway. На старте, о котором сообщил Михаил Ключников из «Некоторые прикладные науки», важная уязвимость позволяет перечислять обходные пути, в случае эксплуатации позволяет опасным субъектам привычки к атакам по удаленному выполнению кода (RCE).

Соответственно с рекомендациями по безопасности Citrix на все эти товары влияют:

  • Citrix ADC и Citrix Gateway модель 13. Ноль всех поддерживаемых сборок
  • Citrix ADC и NetScaler Gateway модель 12.1. что остается сделать нашему клиенту поддерживаемые сборки
  • Citrix ADC и NetScaler Gateway модель 12. Обнулить нашему клиенту остается поддерживаемые сборки
  • Citrix ADC и NetScaler Gateway модель 11.1. что остается сделать нашему клиенту поддерживаемые сборки
  • Citrix NetScaler ADC и NetScaler Gateway модель 10. Пять всех поддерживаемых сборок.

Исследователи подсчитали, что на уровне кинотеатра 80 000 организаций в 158 странах являются клиентами ADC и быть просто, по причине этого, оказаться в опасности. Корпорации на линии огня преимущественно базируются в США. примерно 38%. дополнительно к Великобритании, Германии, Нидерландам и Австралии.

Смотрите дополнительно: Этот расхожий слух важный троянский конь Citrix NetScaler может оказать влияние на 80 000 фирм

«Опираясь на конкретную конфигурацию, программы Citrix используются для подключения к рабочим станциям и важным торговым методам (вместе с ERP)». говорится в некоторых прикладных науках. «Практически в каждом конкретном случае программы Citrix доступны по периметру корпоративного сообщества, и по причине этого факта они подвергаются атаке. Эта уязвимость позволяет любому неавторизованному злоумышленнику не получить лучшего доступа к раскрытым программам, но, сегодня, атаковать различные ресурсы внутреннего сообщества корпорации с сервера Citrix ».

Читайте также

  • Андроид Видит Наушники Когда Их Нет
    Препядствия с подключением наушников на Xiaomi: что делать, если телефон не лицезреет наушникиСовременные телефоны наделены множеством дополнительных аксессуаров, вроде usb-кабеля, портативного переносного АКБ и всем узнаваемых наушников. Однако част...
  • Найти Samsung S9
    Samsung Galaxy S9 2018 G960F 4 / 64Gb черный (SM-G960FZKDSEK) 0 1 2 3 4 5 6 7 8Выгодный комплектВы экономите 0 грнДвойная диафрагмаДелайте потрясающие снимки как при ярком дневном свете, так и при слабом освещении. Камера с двойной диафрагмой видит м...
  • Айфон 8 Или 7 Плюс Что Выбрать
    Что лучше: iPhone 7 иначе говоря iPhone 7 Plus?С недавних пор компания Apple начала выпуск сразу двух моделей iPhone за год, в 2016 году она даже представила следующий 4-дюймовый аппарат, сегодня станем вести речь не про это. Сейчас потребителям прих...
  • Как Перенести Копию Iphone На Другой Iphone
    Допустим, у вас два жестких диска в ноутбуке — SSD и HDD. Располагать запасную копию на SSD диске лишено здравого смысла. Так, ставим как для себя задачку — перенести запасную копию на другой диск.1. Удалите ненадобные запасные копии. iTunes — Опции ...
  • Как Сбросить Учетную Запись На Айфоне
    Сейчас мы разговор пойдет что же на самом деле, как удалить учетную запись на айфон 4S и других моделях аппаратов американской компании “Эпл”. Удаление учетной записи вам потребуется, если вы решили реализовать свой профессионализм устрой...
  • Как Создать Apple Айди Без Карты
    Полное руководство по созданию Apple ID без карты кредитования. Два способа регистрации, секреты и уловки при регистрацииГлавным образом вы уже многократно слышали словосочетание Apple ID. И, наверное, даже знаете о чем идет речь! Или нет? Тогда пров...

По публикациям Bleeping Pc, исследователи в области кибербезопасности обнаружили скачки в сканировании серверов Citrix, которые, вероятно, подвержены риску «троянского коня».

В Твиттере исследователь Кевин Бомонт заявил, что один из его приманок напечатал «злоумышленники, изучающие деликатные учетные данные конфигурации учетных данных удаленно, используют / просмотр списка (вариант этого фактора)».

CNET: Недостатки TikTok, вам, позволили хакерам вредоносного текстового контента

Не просто не кажется, что какой-либо публичный код эксплойта широко используется. не менее, увы уже не в такой степени. Декан по анализу Института SANS Йоханнес Ульрих, известный своими личными тестами приманки, в каких нынешние сканы не кажутся «уточненными» каким-либо образом. некоторые где случаются менее чем запросами GET. однако добавил, что «разные ресурсы, которые я считаю достоверные указали, что они были готовы создать эксплойт выполнения кода ».

Патч еще предстоит запустить для решения этой проблемы, однако Citrix тогда выпустила советы по смягчению последствий. Корпорация рекомендует ИТ-администрациям запустить набор инструкций, доступных прямо здесь, для соответствия страховым полисам респондентов.

TechRepublic: Исполнительный директор Apple объясняет защиту конфиденциальности, хотя руководитель Fb появляется для лазеек

Читайте также

  • Не Работает Подсветка Клавиатуры На Ноутбуке Lenovo
    Функция подсветки клавиатуры в ноутбукахКогда, я неоднократно наблюдал в интернет — магазинах данный девайс и что приятно, он стоит достаточно дешево. Также хочу отметить, что подсветка в бюджетных ноутбуков встречается редко, увы проверить что остае...
  • Какая Видеокарта На Ноутбуке Lenovo G580
    Ноутбук Lenovo IdeaPad G580 призван стать конкурентом решениям ведущих известных брендов в бюджетном сегменте. Соответствуют ли таким задачам технические характеристики компьютера?Компания Lenovo. один из ведущих мировых брендов-производителей ноутбу...
  • Смайлики Как На Айфоне Для Андроида
    В телефоне Apple iPhone и планшете iPad имеются свои стандартные смайлы, однако как их включить знают далеко не все.Если верить Википедии, то первые смайлы обрели популярность в 1050 году, хотя наверно наши предки, сидя в пещерах, тоже рисовали на ка...
  • Как Сделать Сброс Настроек На Xiaomi Redmi
    Как сделать сброс настроек Xiaomi Redmi 4x до заводских?Сброс настроек до заводского состояния (он же он же аппаратный сброс или Hard Reset) возвращает ПО для компьютера телефона в первоначальное состояние. После его осуществления ваши данные, включа...
  • Как Узнать Пин Код Телефона Huawei
    Телефоны уже издавна стали неотъемлемой частью жизни современного человека. В их памяти хранятся не столько лишь памятные снимки и даты, однако много другой нужной инфы. Чтоб она не попала в общественный доступ, разработчики выдумали и сделали большо...
  • Обзор Xiaomi Mi A2 не Xiaomi Mi A2 Lite
    Новые Xiaomi Mi A2 и Mi A2 Lite: когда чистый Android уже не спасаетВступлениеXiaomi Mi A2 не Mi A2 Lite. это пожалуй самые долгожданные не многообещающие новинки этого лета как еще его называют даже года, в среднеценовом не бюджетном сегментах. Не в...

«Citrix настоятельно рекомендует пострадавшим покупателям немедленно наблюдать за предоставленными мерами. Покупатели обязаны} быть будут затем улучшить нашему клиенту остается в своем восприимчивом домашнем оборудовании до жесткой и быстрой модели прошивки приложения при запуске ». говорит Citrix.

Весной последний год Citrix сообщила о нарушении безопасности, вызванном использованием уязвимых учетных данных в методе, используемом для распыления пароля. Опасность актеров контролируется для получения доступа во внутренние сети и получения конфиденциальной торговой документации.

Ранее и аналогичная защита

Есть совет? Вступайте в безопасность с помощью WhatsApp | Войдите на 447713 025 499 или более на Keybase: charlie0

You may also like