Citrix lanza parches para la vulnerabilidad crítica de ADC bajo ataque activo

  • 0 Respuestas
  • 279 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1018
  • Actividad:
    100%
  • Country: gt
  • Reputación 15
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


Citrix finalmente comenzó a implementar parches de seguridad para una vulnerabilidad crítica en el software ADC y Gateway que los atacantes comenzaron a explotar en la naturaleza a principios de este mes después de que la compañía anunció la existencia del problema sin lanzar ninguna solución permanente.

Desearía poder decir, "más vale tarde que nunca", pero como los piratas informáticos no pierden el tiempo ni pierden ninguna oportunidad de explotar sistemas vulnerables, incluso un corto período de tiempo resultó en el compromiso de cientos de sistemas Citrix ADC y Gateway expuestos a Internet. .

Como se explicó anteriormente en The Hacker News, la vulnerabilidad, registrada como CVE-2019-19781, es un problema de recorrido de ruta que podría permitir a atacantes remotos no autenticados ejecutar código arbitrario en varias versiones de Citrix ADC y productos Gateway, así como en las dos versiones anteriores de Citrix SD-WAN WANOP.

Calificado como crítico con el puntaje básico de CVSS v3.1 9.8, el problema fue descubierto por Mikhail Klyuchnikov, un investigador de seguridad de Positive Technologies, quien lo informó de manera responsable a Citrix a principios de diciembre.

La vulnerabilidad está siendo explotada activamente en la naturaleza desde la semana pasada por docenas de grupos de hackers y atacantes individuales, gracias al lanzamiento público de múltiples códigos de explotación de pruebas de concepto .

Según los expertos en seguridad cibernética , a partir de hoy, hay más de 15,000 servidores vulnerables Citrix ADC y Gateway accesibles al público que los atacantes pueden explotar de la noche a la mañana para apuntar a posibles redes empresariales.

Los expertos de FireEye encontraron una campaña de ataque en la que alguien comprometía los ADC Citrix vulnerables para instalar una carga útil nunca antes vista, denominada " NotRobin ", que escanea los sistemas en busca de criptomineros y malware desplegados por otros atacantes potenciales y los elimina para mantener el acceso exclusivo de puerta trasera.

". Este actor explota los dispositivos NetScaler utilizando CVE-2019-19781 para ejecutar comandos de shell en el dispositivo comprometido ", dijo FireEye.

"FireEye cree que el actor detrás de NOTROBIN ha estado comprometiendo de manera oportunista los dispositivos NetScaler, posiblemente para prepararse para una próxima campaña. Quitan otro malware conocido, potencialmente para evitar ser detectados por los administradores".

Citrix Patch Timeline: ¡Estén atentos para más actualizaciones de software!


La semana pasada, Citrix anunció una línea de tiempo , prometiendo lanzar actualizaciones de firmware parcheadas para todas las versiones compatibles del software ADC y Gateway antes de finales de enero de 2020, como se muestra en el cuadro.



Como parte de su primer lote de actualizaciones , Citrix lanzó hoy parches permanentes para ADC versiones 11.1 y 12.0 que también se aplican a "ADC y Gateway VPX alojados en ESX, Hyper-V, KVM, XenServer, Azure, AWS, GCP o en un Citrix ADC Service Delivery Appliance (SDX) ".

"Es necesario actualizar todas las instancias Citrix ADC y Citrix Gateway 11.1 (MPX o VPX) para construir 11.1.63.15 para instalar las correcciones de vulnerabilidad de seguridad. Es necesario actualizar todas las instancias Citrix ADC y Citrix Gateway 12.0 (MPX o VPX) a compilar 12.0.63.13 para instalar las correcciones de vulnerabilidad de seguridad ", dijo Citrix en su aviso.

"Instamos a los clientes a instalar estas soluciones de inmediato", dijo la compañía. "Si aún no lo ha hecho, debe aplicar la mitigación suministrada anteriormente a las versiones ADC 12.1, 13, 10.5 y SD-WAN WANOP versiones 10.2.6 y 11.0.3 hasta que las soluciones para esas versiones estén disponibles".

La compañía también advirtió que los clientes con múltiples versiones de ADC en producción deben aplicar la versión correcta del parche a cada sistema por separado.

Además de instalar parches disponibles para versiones compatibles y aplicar la mitigación recomendada para sistemas sin parches, también se recomienda a los administradores de Citrix ADC que supervisen los registros de sus dispositivos para detectar ataques.

Vía: Solo los usuarios pueden ver los links. Registrate o Ingresar

 

"Estar preparados para la ciberguerra"

Iniciado por graphixx

Respuestas: 0
Vistas: 2788
Último mensaje Febrero 16, 2016, 08:03:52 pm
por graphixx
EK presenta sus bloques full cover para las AMD RX 5700 y RX 5700 XT con D-RGB

Iniciado por Dragora

Respuestas: 0
Vistas: 181
Último mensaje Noviembre 13, 2019, 11:08:32 am
por Dragora
Chrome Dev Editor, el IDE de Google para programar desde Chrome

Iniciado por Flemon

Respuestas: 0
Vistas: 3122
Último mensaje Julio 27, 2014, 12:45:58 pm
por Flemon
GOOGLE ASSISTANT | El asistente personal para Android de Google

Iniciado por CNait

Respuestas: 1
Vistas: 3000
Último mensaje Noviembre 07, 2016, 04:26:11 am
por Stiuvert
WhatsApp limita el reenvío de mensajes para combatir el "spam" y fake news

Iniciado por Ascendock

Respuestas: 0
Vistas: 1923
Último mensaje Julio 28, 2018, 12:04:00 am
por Ascendock