NEW!Increibles ofertas a nuestros lectores en consultoria y auditoría! Read More

PoCSecurity

PoC exploits liberados para Citrix ADC y Gateway RCE Vulnerabilidad

1 Mins read

Esto es ahora o nunca para evitar que sus servidores empresariales que ejecutan versiones vulnerables de entrega de aplicaciones Citrix, equilibrio de carga y soluciones de Gateway sean pirateadas por atacantes remotos.

¿Por qué la urgencia? Hoy temprano, varios grupos lanzaron públicamente código de explotación de prueba de concepto armado para una vulnerabilidad de ejecución remota de código recientemente revelada en los productos NetScaler ADC y Gateway de Citrix que podrían permitir que cualquiera los aproveche para tomar el control total sobre posibles objetivos empresariales .

Justo antes de las últimas vacaciones de Navidad y fin de año, Citrix anunció que su Citrix Application Delivery Controller (ADC) y Citrix Gateway son vulnerables a una falla de recorrido de ruta crítica (CVE-2019-19781) que podría permitir que un atacante no autenticado realice un código arbitrario ejecución en servidores vulnerables.

Citrix confirmó que la falla afecta a todas las versiones compatibles del software, que incluyen:

Citrix ADC y Citrix Gateway versión 13.0 todas las compilaciones compatibles
Citrix ADC y NetScaler Gateway versión 12.1 todas las compilaciones compatibles
Citrix ADC y NetScaler Gateway versión 12.0 todas las compilaciones compatibles
Citrix ADC y NetScaler Gateway versión 11.1 todas las compilaciones compatibles
Citrix NetScaler ADC y NetScaler Gateway versión 10.5 todas las compilaciones compatibles

La compañía hizo la divulgación sin publicar parches de seguridad para software vulnerable; en cambio, Citrix ofreció mitigación para ayudar a los administradores a proteger sus servidores contra posibles ataques remotos⁠, e incluso al momento de escribir esto, no hay parches disponibles casi 23 días después de la divulgación.

Según Shodan, al momento de escribir este documento, hay más de 125,400 servidores Citrix ADC o Gateway accesibles públicamente y pueden explotarse durante la noche si no se desconectan o protegen mediante la mitigación disponible.

Mientras discutía los detalles técnicos de la falla en una publicación de blog publicada ayer, MDSsec también lanzó un video de demostración del exploit que desarrollaron, pero decidió no lanzarlo en este momento.

Además de aplicar la mitigación recomendada, a los administradores de Citrix ADC también se les recomienda monitorear los registros de sus dispositivos para detectar ataques.

Fuente: The Hacker News

Related posts
NewsSecurity

Microsoft lanza inicio de sesión passwordless para todas las cuentas de Microsoft

2 Mins read
Microsoft está implementando soporte de inicio de sesión sin contraseña durante las próximas semanas, lo que permitirá a los clientes iniciar sesión…
NewsSecurity

Microsoft lanza un parche para un zero day de Windows

2 Mins read
Un día después de que Apple y Google implementaron actualizaciones de seguridad urgentes, Microsoft impulsó correcciones de software como parte de su…
NewsSecurity

WhatsApp permitirá cifrar copias de seguridad en la nube

3 Mins read
WhatsApp implementará soporte para copias de seguridad de chat encriptadas de extremo a extremo en la nube para usuarios de Android e…

Leave a Reply

Your email address will not be published. Required fields are marked *