Следующая новость
Предыдущая новость

Опубликован эксплоит для уязвимости в продуктах Citrix

13.01.2020 23:42
Опубликован эксплоит для уязвимости в продуктах Citrix

Рекомендуем почитать:

Xakep #248. Checkm8

  • Содержание выпуска
  • Подписка на «Хакер»

Недавно на GitHub появились сразу два эксплоита для критической уязвимости CVE-2019-19781, найденной недавно в Citrix Application Delivery Controller (NetScaler ADC) и Citrix Gateway (NetScaler Gateway).

Напомню, что по данным специалистов, эта проблема угрожает 80 000 компаний в 158 странах мира и позволяет хакерам захватывать устройства, получая доступ к внутренним сетям компаний. Баг настолько серьезен, что считается одной из наиболее опасных ошибок, обнаруженных за последние годы.

С момента обнаружения проблемы прошло уже больше месяца, однако разработчики Citrix до сих пор не выпустили патч, лишь опубликовали для своих клиентов рекомендации по безопасности, объяснив, как уменьшить риски. В настоящее время разработчики обещают устранить проблему до конца текущего месяца.

ИБ-эксперты, тем временем, предупреждают, что хакеры уже начали «прощупывать почву» и выяснять, как лучше использовать проблему.

🚨 In my Citrix ADC honeypot, CVE-2019-19781 is being probed with attackers reading sensitive credential config files remotely using ../ directory traversal (a variant of this issue). So this is in the wild, active exploitation starting up. 🚨 https://t.co/pDZ2lplSBj

— Kevin Beaumont (@GossiTheDog) January 8, 2020

Hosts vulnerable to CVE-2019-19781 have already been enumerated by threat actors. Apply the mitigation ASAP!https://t.co/9MOvnSnjUb

— Bad Packets Report (@bad_packets) January 10, 2020

Хуже того, теперь на GitHub были опубликованы PoC-эксплоиты для уязвимости: первый создала группа ИБ-исследователей Project Zero India, второй принадлежит разработчикам из TrustedSec.

Интересно, что специалисты TrustedSec изначально не планировали публиковать свой эксплоит в открытом доступе, так как понимали, что это вызовет всплеск попыток эксплуатации проблемы. Однако теперь, увидев, что другие уже обнародовали код своих эксплоитов, специалисты TrustedSec тоже решили не отставать.

Источник

Последние новости