أحدث الأخبار

نصائح صحية

  • ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.

منشورات شائعة

بیش از 25،000 Citrix (NetScaler) نقاط ضعف CVE-2019-19781 را نشان می دهد – بسته های بد

در روز جمعه ، 10 ژانویه سال 2020 ، ماهواره های عزیز ما اسکن انبوه فرصت طلب را از یک مهاجم میزبان آلمانی Citrix Application Delivery Controller (ADC) و سرورهای Citrix Gateway (که به عنوان NetScaler Gateway نیز شناخته می شود) شناسایی کرد. این آسیب پذیری مهم به مهاجمین از راه دور غیرمجاز اجازه می دهد دستورات خود را در سرور هدف بعد از اتصال به پرونده خواندن و نوشتن معیوب (انتقال به فهرست) اجرا کنند.

فعالیت شناسایی شده از 82.10 .16.220 سعی در بارگیری پرونده "smb.conf" داشت. به نظر نمی رسد که این پرونده پیکربندی به طور پیش فرض حاوی اطلاعات بسیار حساس باشد ، با این حال ، پاسخ اسکن موفقیت آمیز نشان می دهد که سرور هدف در برابر حملات بیشتر آسیب پذیر است.

روز یکشنبه ، 12 ژانویه سال 2020 ، گلدان های عزیز ما که بسیاری از CVE-2019-19781 را کشف کرده است در حال استفاده از تلاش های میزبان در لهستان است. این با عملکرد اسکن قبلی تفاوت داشت زیرا در واقع از اجرای کد از راه دور استفاده می کرد و از درگاه های 443 ، 2083 ، 2087 و 8443 / tcp هدفمند استفاده می شد.

با توجه به فعالیت در حال انجام اسکن که توسط محقق امنیتی کوین Beaumont و SANS ISC شناسایی شده است. از 8 ژانویه سال 2020 – مهاجمین احتمالاً تمام نقاط انتهایی دروازه Citrix ADC و Citrix (NetScaler) در دسترس را در معرض خطر CVE-2019-19781 قرار داده اند.

چند میزبان در برابر حمله CVE-2019-1978 1 آسیب پذیر هستند؟

با استفاده از داده های ارائه شده توسط BinaryEdge ، ما بیش از 60،000 نقطه انتهایی Citrix را اسکن کردیم تا مشخص کنیم کدام یک از آنها آسیب پذیر هستند. در روز شنبه ، 11 ژانویه سال 2020 ، اسکن های ما در کل 25،121 میزبان منحصر به فرد IPv4 در سراسر جهان مستعد CVE-2019-19781 کشف کردند. از این نتایج ، ما 18 155 گواهی SSL با نام دامنه منحصر به فرد را فهرست بندی کرده ایم.

هیچ اطلاعات حساسی در طول اسکن فاش نشده یا ثبت نشده است زیرا ما فقط یک درخواست HTTP HEAD برای تأیید آسیب پذیری ارسال کردیم.

سرورهای آسیب پذیر کجا قرار دارند؟

میزبان های حساس در 122 کشور جهان یافت شده اند.

میزبانان حساس CVE-2019-19781 توسط کشور

این نقشه تعاملی تعداد میزبان های آسیب پذیر را که در هر کشور یافت می شود نشان می دهد. به طور کلی ، حساس ترین نقاط انتهایی Citrix در ایالات متحده بود.

CVE-2019-19781 چه نوع سازمانی تحت تأثیر قرار می گیرد؟

مشخص شد که 4576 سیستم خودگردان منحصر به فرد (ارائه دهنده شبکه) دارای نقاط پایانی حساس Citrix در شبکه خود هستند. ما دریافتیم که این شکاف در حال حاضر تأثیر می گذارد:

  • سازمان های نظامی ، فدرال ، ایالتی و دولتی
  • دانشگاه ها و مدارس دولتی
  • بیمارستان ها و ارائه دهندگان مراقبت های بهداشتی
  • خدمات برق و تعاونی ها
  • مؤسسات مهم مالی و موسسات بانکی
  • بیشمار شرکت Fortune 500

CVE-2019-19781 چگونه استفاده می شود و خطر چیست؟

این آسیب پذیری مهم برای مهاجمین با استفاده از کد تأیید مفهوم در دسترس عموم قابل استفاده است. روش های مختلفی که نشان دهنده استفاده از CVE-2019-19781 است توسط Project Zero India و TrustedSec در GitHub منتشر شده است. یک راهنمای پزشکی قانونی در دسترس است که اطلاعات دقیق در مورد بررسی سرورهای Citrix را برای اثبات سازش در اختیار شما قرار می دهد.

سوء استفاده بیشتر از این آسیب پذیری می تواند برای پخش باج افزار (مشابه CVE-2019-11510) و استخراج بدافزارهای رمزنگاری شده در شبکه های حساس استفاده شود. اگر همین بازیگر چندین سرور را تهدید کند ، می توانند برای فعالیتهای مخرب هماهنگ مانند حملات DDoS مسلح شوند.

اظهارات نهایی

سازمان هایی که از سرورهای آسیب پذیر Citrix ADC و Citrix (NetScaler) آسیب پذیر استفاده می کنند ، برای جلوگیری از سازش سریعاً باید اقدامات درمانی را توصیه کنند یا به نسخه های ثابت ارتقاء دهند. از 24 ژانویه سال 2020 ، Citrix به روزرسانی های سیستم عامل را برای کلیه محصولات تحت پوشش CVE-2019-19781 منتشر کرده است. با توجه به اهمیت (نمره CVSS: 9.8) ، همراه با خطر دسترسی غیرمجاز به شبکه های خصوصی ، قبل از ادامه بازیگران تهدید به استفاده از سرورهای حساس ، زمانی برای اقدام وجود ندارد. بسیاری از ابزارهای منبع باز برای یافتن IOC و سایر آثار باقیمانده پس از فعالیتهای بهره برداری در دسترس هستند. CISA روشها و ابزارهایی را برای تشخیص سازش در CVE-2019-19781 ارائه داده است.

نحوه گزارش ما CVE-2019-19781

با توجه به آسیب پذیری این آسیب پذیری ، نقاط پایانی Citrix که توسط اسکن های ما شناسایی می شوند در دسترس عموم نخواهد بود. با این حال ، این لیست به طور رایگان در اختیار تیم های مجاز CERT ، CSIRT ، ISAC و تیم های اجرای قانون برای بررسی قرار گرفته است. عضویت در تیم اول ترجیح داده می شود اما لازم نیست.

کانال میزبان که فعالیت اسکن و بهره برداری مربوط به CVE-2019-19781 را انجام می دهد در دسترس مشتریان و تحقیقات CTI ما می باشد. مجوزهای تجاری نیز برای داده های آسیب پذیری ما موجود است ، برای اطلاعات بیشتر با ما تماس بگیرید.

ما یافته های خود را مستقیماً با US-CERT (CISA / DHS) و سایر آژانس های اجرای قانون فدرال ایالات متحده برای تحقیقات و اصلاح بیشتر به اشتراک گذاشتیم. علاوه بر این ، ما به این سازمان ها اطلاع داده ایم: ACSC، aeCERT، Amazon SIRT، AusCERT، CareCERT، CCCS، CCN-CERT، CERT Nazionale Italia، CERT NZ، CERT Orange Cyberdefense، CERT POLSKA، CERT.at، CERT.be، CERT.br. ساعت ، CERT.LV ، CERT.PT ، CERT / CC ، CERT-Bund ، CERT-FR (ANSSI) ، CERTGOVIL ، CERT-In، CERT-MX، CERT-SE، CFCS-DK، CIRCL.LU، CNCERT / CC ، colCERT، CSIRT BNP Paribas، CSIRT-DSP، Deutsche Telekom CERT، DKCERT، ECS-CSIRT، E-ISAC، FSA SOC (ed.gov)، FS-ISAC، GovCERT.ch، GovCERT.CZ، GovCERT.HK، GOVCT .LU، H-ISAC، HKCERT، ICIC-CERT، INCIBE-CERT، JPCERT / CC، KN-CERT، KPN-CERT، Legal-ISAC (NL)، MSCERT (MSRC)، MS-ISAC، MyCERT، NCIIPC، NCIS (DoD)، NCSC، NCSC-FI، NCSC-IE، NCSC-NL، NCSC-NZ، NorCER، NTT-CERT، Q-CERT، REN-ISAC، RT CERT، RU-CTT، SANReN CSIRT، سعودی CERT، SingCERT ، SUNet CERT ، ThaiCERT ، TTCSIRT ، TWCERT / CC ، TWNCERT ، VECIRT ، WFC SOC ، YOROI-CSDC و Z-CERT.

این لیست اغلب به روز می شود زیرا هنوز اعلان ها توسط بسته های بد ارسال می شوند.

Follow-p p Scans CVE-2019-19781

نتایج اسکن 31 ژانویه 2020: 7133 سرورهای آسیب پذیر Citrix که در سراسر جهان شناسایی شدند

14 فوریه 2020. نتایج اسکن: 5،915 سرور آسیب پذیر Citrix در سراسر جهان

vpn

أخبار عاجلة