Citrix hat die CVE-2019-19781-Sicherheitsanfälligkeit in den Minianwendungen Citrix Utility Supply Controller (ADC), Citrix Gateway und Citrix SD-WAN WANOP aktiv behoben.

Citrix hat Sicherheitspatches veröffentlicht, die die aktiv ausgenutzte Sicherheitsanfälligkeit CVE-2019-19781 im Citrix Utility Supply Controller (ADC), im Citrix Gateway und im Citrix SD-WAN WANOP beheben. Höher spät als auf keinen Fall.

Während Sicherheitsanalysten davor gewarnt haben, dass die von der Sicherheitsanfälligkeit CVE-2019-19781 betroffenen Server Citrix Utility Supply Controller (NetScaler ADC) und Citrix Gateway (NetScaler Gateway) weiter gescannt werden, haben viele Berater Beweise für Ideen vorgelegt (((1. 2 )).

Forscher von MDSsec deckten die technischen Einzelheiten dieser Sicherheitsanfälligkeit zusammen mit einem Video auf, in dem der von ihnen entwickelte Exploit gezeigt wurde. Sie waren jedoch entschlossen, die Ausnutzung durch wilde Kriminelle zu verhindern.

Im Dezember enthüllte Citrix eine wichtige Sicherheitsanfälligkeit, CVE-2019-19781, und definierte, dass Angreifer sie verwenden können, um Zugang zu Unternehmensnetzwerken zu erhalten.

Schätzungsweise 80.000 Unternehmen an 158 internationalen Standorten sind wahrscheinlich in Gefahr, vor allem in Amerika (38%), das von Nizza, Großbritannien, Deutschland, den Niederlanden und Australien übernommen wurde.

In CVE-2019-19781 war eine Sicherheitslücke von Mikhail Klyuchnikov von Constructive Applied Sciences vorhanden.

Citrix behauptet nun, dass die oben genannte Sicherheitsanfälligkeit für die Ausführung von entferntem Code immer aktuell ist.

Ewige Patches für ADC 11.1 und 12.Zero finden Sie hier. Diese Patches gelten zusätzlich für Citrix ADC- und Citrix Gateway Digital Home-Geräte (VPX), die auf ESX-, Hyper-V-, KVM-, XenServer-, Azure-, AWS-, GCP- oder Citrix ADC-Servicebereitstellungsgeräten (SDX) gehostet werden. SVM in SDX muss nicht aktuell sein.

Citrix empfiehlt, alle Situationen von Citrix ADC und Citrix Gateway 11.1 (MPX oder VPX) zu aktualisieren, um Modell 11.1.63.15 zu erstellen. Sie müssen außerdem alle Situationen von Citrix ADC und Citrix Gateway 12.0 (MPX oder VPX) verbessern, um in Modell 12.0.63.13 Sicherheitspatches einspielen zu können.

Nach der Verbesserung müssen Sie das von Citrix gestartete Instrument verwenden, um sicherzustellen, dass die Einschränkungen effizient genutzt wurden.

Während alle CVE-2019-19781-Korrekturen in allen erkannten Situationen wirksam sind, empfiehlt Citrix den Kunden nachdrücklich, ewige Patches so schnell wie möglich zu verwenden.

Sicherheitsberater beobachten eine deutliche Verbesserung der Angriffe auf Citrix-Servern, nachdem Wissenschaftler die Bereitstellung von Online-Proof-of-Concept-Exploits für CVE-2019-19781 auf Citrix NetScaler ADC- und Citrix NetScaler Gateway-Servern eingeführt haben.

FireEye-Forscher haben vor nicht allzu langer Zeit festgestellt, dass eine der zahlreichen betroffenen Einheiten im Rahmen des Angriffs Patches für empfindliche Citrix-Server erstellt, indem sie ihre persönlichen Hintertüren (NOTROBIN) einbinden, um verschiedene Malware-Infektionen zu beseitigen und einige andere Bedrohungen im Zusammenhang mit der Verwendung von CVE- zu blockieren. 2019-19781.

LEAVE A REPLY

Please enter your comment!
Please enter your name here