Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers verificando e verificando ativamente Tentar constantemente explorar as vulnerabilidades do Citrix ADC

Recentemente, a Citrix publicou um conjunto de 11 vulnerabilidades em seus produtos mais populares que inclui também o Citrix ADC. Uma nova pesquisa descobriu que os hackers estão constantemente tentando várias maneiras de explorar todas essas vulnerabilidades do Citrix ADC.

Das 11 vulnerabilidades, existem seis rotas de ataque possíveis; cinco deles têm barreiras à exploração.

Essa exploração era uma vulnerabilidade de alto risco em dispositivos Citrix ADC que permite a execução remota de código não autenticado por invasores remotos. Além disso, esta vulnerabilidade foi descoberta em dezembro de 2019.

As vulnerabilidades atacam vários produtos Citrix na linha da empresa e variam desde uma elevação social de risco comparativamente baixo do defeito certo até injeção de código mais severa e também falhas de script entre sites.

Porém, o Citrix possui muitos fatores atenuantes para diferentes tipos de vulnerabilidades que tornam mais complexa toda a exploração possível.

Número total de CVEs

De acordo com a segurança especialistasnão está claro especificamente qual CVE foi alocado para qual vulnerabilidade, mas os prováveis ​​candidatos são:-

  • CVE-2020-8191
  • CVE-2020-8193
  • CVE-2020-8194
  • CVE-2020-8195
  • CVE-2020-8196

Produtos afetados

No total existem 11 produtos que foram afetados por esta vulnerabilidade, e aqui são mencionados abaixo:-

  • Citrix ADC, Citrix Gateway-Divulgação de informações
  • Citrix ADC, Citrix Gateway 12.0 e 11.1 apenas-negação de serviço
  • Citrix ADC, elevação de privilégios Citrix Gateway-Local
  • Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP-Reflected Cross-Site Scripting (XSS)
  • Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP-desvio de autorização
  • Citrix ADC, Citrix Gateway, injeção de código WANOP Citrix SDWAN
  • Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP-Divulgação de informações
  • Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP-Divulgação de informações
  • Citrix ADC, Citrix Gateway-Elevação de privilégios
  • Citrix ADC, Citrix Gateway, Citrix SDWAN WANOP-Stored Cross-Site Scripting (XSS)
  • Plug-in Citrix Gateway para elevação de privilégios local do Linux
Nós recomendamos:  Android: hackers podem enviar malware via Bluetooth

IPs afetados

O primeiro problema foi marcado como o mais grave, que permite ao invasor baixar arquivos maliciosos nos sistemas afetados. Atualmente, o endereço IP, 13.232.154.46, é explorado por hackers para executar este evento malicioso.

Além disso, no total existem 16 endereços IP que foram afetados por esta vulnerabilidade, e todos esses IPs pertencem a “hostwindsdns{.}com”: –

  • 23.254.164.181
  • 23.254.164.48
  • 43.245.160.163
  • 104.168.166.234
  • 104.168.194.148
  • 142.11.213.254
  • 142.11.227.204
  • 192.119.73.107
  • 192.119.73.108
  • 192.236.162.232
  • 192.236.163.117
  • 192.236.163.119
  • 192.236.192.119
  • 192.236.192.3
  • 192.236.192.5
  • 192.236.192.6

Três dos seis ataques potenciais no CTX276688 ocorrem na interface de administração de um dispositivo vulnerável. Aqui, os sistemas foram ampliados junto com o suporte Citrix, que agora terá essa interface isolada da rede e será protegida por firewall.

Este tipo de configuração reduz consideravelmente o risco. Ainda assim, a Citrix não publica a maioria das especificações técnicas das vulnerabilidades ou patches para limitar a possível exploração pelos atores da ameaça, que controlam os lançamentos de patches para todos os novos alvos.

Os clientes recomendados pela Citrix no Citrix SD-WAN WANOP também devem prestar atenção ao comunicado recém-lançado, pois o ADC é um componente da implantação do SD-WAN WANOP. Correções estão disponíveis aqui.

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.

Leia também:

100.000 sites WordPress afetados por falha de Cross-Site Scripting (XSS)

Vulnerabilidade Zoom 0day permite que invasor remoto execute código arbitrário no computador da vítima

Table of Contents