Хакеры проверяют серверы Citrix на уязвимость к удаленному выполнению кода, The US Breaking

Исследователи предупреждают, что кибератакеры начинают сканировать, чтобы отыскать серверы Citrix с риском серьезного нарушения безопасности в АЦП и шлюзе.

Хакеры проверяют серверы Citrix на уязвимость к удаленному выполнению кода, The US Breaking

Обнаруженная в декабре критическая уязвимость, обозначаемая как CVE-2019-19781, затрагивает контроллер поставки ПО Citrix (ADC). часто называемый NetScaler ADC. вдоль Citrix Gateway, ранее называемого NetScaler Gateway. На старте, о котором сообщил Михаил Ключников из «Некоторые прикладные науки», важная уязвимость позволяет перечислять обходные пути, в случае эксплуатации позволяет опасным субъектам привычки к атакам по удаленному выполнению кода (RCE).

Соответственно с рекомендациями по безопасности Citrix на все эти товары влияют:

  • Citrix ADC и Citrix Gateway модель 13. Ноль всех поддерживаемых сборок
  • Citrix ADC и NetScaler Gateway модель 12.1. что остается сделать нашему клиенту поддерживаемые сборки
  • Citrix ADC и NetScaler Gateway модель 12. Обнулить нашему клиенту остается поддерживаемые сборки
  • Citrix ADC и NetScaler Gateway модель 11.1. что остается сделать нашему клиенту поддерживаемые сборки
  • Citrix NetScaler ADC и NetScaler Gateway модель 10. Пять всех поддерживаемых сборок.

Исследователи подсчитали, что на уровне кинотеатра 80 000 организаций в 158 странах являются клиентами ADC и быть просто, по причине этого, оказаться в опасности. Корпорации на линии огня преимущественно базируются в США. примерно 38%. дополнительно к Великобритании, Германии, Нидерландам и Австралии.

Смотрите дополнительно: Этот расхожий слух важный троянский конь Citrix NetScaler может оказать влияние на 80 000 фирм

«Опираясь на конкретную конфигурацию, программы Citrix используются для подключения к рабочим станциям и важным торговым методам (вместе с ERP)». говорится в некоторых прикладных науках. «Практически в каждом конкретном случае программы Citrix доступны по периметру корпоративного сообщества, и по причине этого факта они подвергаются атаке. Эта уязвимость позволяет любому неавторизованному злоумышленнику не получить лучшего доступа к раскрытым программам, но, сегодня, атаковать различные ресурсы внутреннего сообщества корпорации с сервера Citrix ».

Читайте также

  • Ни один компьютер не защищен от аппаратных проблем. Многие компоненты со временем разрушаются и загрязняются, что влияет на общую производительность вашего компьютера. Некоторые факторы ускоряют эти процессы, например, работа в слишком жарких услови...
  • Сначала безотступно рекомендуется ознакомиться хотя бы с основами радиоэлектроники. Существует, что ремонт мобильников плотно сплетен с теоретическими заниями здесь. К примеру, если нужно сменять резистор (это пассивный токоограничивающий радиоэлектр...
  • Общий интерес может помочь построить прочные отношенияДля обсуждения: Многим из нас нравится играть в онлайн-игры, но для некоторых это может привести к пожизненным связям, романтическим встречам и даже браку. Вы когда-нибудь встречали кого-то особен...
  • Раздаем интернет через Wi-Fi:Чтобы использовать смартфон в качестве точки доступа через Интернет по Wi-Fi, мы делаем следующие шаги:1. Заходим в Настройки, затем в Беспроводные сети, где выбираем Больше;2. Открытая тема »Режим модема«;3. Мы отмечаем ...
  • Smart TV. одна из самых быстрорастущих технологий в наше время.Smart TV значительно расширяет границы традиционного телевидения, обеспечивая больше комфорта при просмотре фильмов.В этой статье мы расскажем об установке и обновлении браузеров на смар...
  • Возможность доступа в Интернет со смартфона значительно облегчила нашу повседневную жизнь. Вы можете уйти в любое время, кроме случаев, когда у нас нет сотовой связи. Современные телефоны стали во много раз мощнее и надежнее. Однако через некоторое в...

По публикациям Bleeping Pc, исследователи в области кибербезопасности обнаружили скачки в сканировании серверов Citrix, которые, вероятно, подвержены риску «троянского коня».

В Твиттере исследователь Кевин Бомонт заявил, что один из его приманок напечатал «злоумышленники, изучающие деликатные учетные данные конфигурации учетных данных удаленно, используют / просмотр списка (вариант этого фактора)».

CNET: Недостатки TikTok, вам, позволили хакерам вредоносного текстового контента

Не просто не кажется, что какой-либо публичный код эксплойта широко используется. не менее, увы уже не в такой степени. Декан по анализу Института SANS Йоханнес Ульрих, известный своими личными тестами приманки, в каких нынешние сканы не кажутся «уточненными» каким-либо образом. некоторые где случаются менее чем запросами GET. однако добавил, что «разные ресурсы, которые я считаю достоверные указали, что они были готовы создать эксплойт выполнения кода ».

Патч еще предстоит запустить для решения этой проблемы, однако Citrix тогда выпустила советы по смягчению последствий. Корпорация рекомендует ИТ-администрациям запустить набор инструкций, доступных прямо здесь, для соответствия страховым полисам респондентов.

TechRepublic: Исполнительный директор Apple объясняет защиту конфиденциальности, хотя руководитель Fb появляется для лазеек

Читайте также

  • Разборка Samsung Galaxy Tab 3 7.0 SM-T210 / SM-T211 / SM-T2105 Разборка Samsung Galaxy Tab 3 7.0 SM-T210 / SM-T211 / SM-T2105. disassemble. ремонт и диагностика неисправностейРазборка Samsung Galaxy Tab 3 7.0 SM-T210 / SM-T211 / SM-T2105. disassemble...
  • Переустановили Ос – необходимо настроить веб!Нашему клиенту остается знают, что после переустановки программы бухгалтерского учета Ос, не работает Веб. Потому в основном, желаете настроить к нему доступ. Это нужно чтобы суметь скачать что остается сд...
  • Ноутбук HP 250 G5 (W4M34EA) (Intel Core i3 5005U 2000 MHz/15.6"/1920x1080/4.0Gb/500Gb/DVD-RW/AMD Radeon R5 M430/Wi-Fi/Блютуз/DOS) в СимферополеНоутбук HP 15-bs014ur (Intel Core i3 6006U 2000 MHz/15.6"/1366x768/8Gb/500Gb HDD/DVD нет/AMD Rade...
  • планирует рекламу в статусе WhatsAppПользователи WhatsApp скоро будут видеть объявления при просмотре статуса других пользователей. (СКК). Согласно данным отчета USA Today, надеется окупить 19 миллиардов долларов, потраченных на покупку WhatsApp, ра...
  • «Razer Tomahawk представляет собой удивительно компактный форм-фактор, в то время как геймпад Kishi улучшает функциональность Junglecat». Razer всегда был известен как производитель довольно интересных игровых аксессуаров для ПК, дополнительно призна...
  • Установка пароля для входа помогает защитить конфиденциальную информацию от несанкционированного доступа. Это часто делают люди, которые боятся, что кто-то увидит содержимое своих гаджетов. Все это хорошо до тех пор, пока пользователь запоминает уста...

«Citrix настоятельно рекомендует пострадавшим покупателям немедленно наблюдать за предоставленными мерами. Покупатели обязаны быть будут затем улучшить нашему клиенту остается в своем восприимчивом домашнем оборудовании до жесткой и быстрой модели прошивки приложения при запуске ». говорит Citrix.

Весной последний год Citrix сообщила о нарушении безопасности, вызванном использованием уязвимых учетных данных в методе, используемом для распыления пароля. Опасность актеров контролируется для получения доступа во внутренние сети и получения конфиденциальной торговой документации.

Ранее и аналогичная защита

Есть совет? Вступайте в безопасность с помощью WhatsApp | Войдите на 447713 025 499 или более на Keybase: charlie0