Системы Citrix подвергшись массовому сканированию кибернетическими преступниками
Не так давно руководст во Citrix проинформировало общественностьо том, что в ряде ее продуктов (ADC, Gateway, SD-WAN WANOP) были устранены ранее обнаруженные уязвимости (в общей сложности 11 единиц). И именно они стали объектом сканирования интернета киберпреступниками.
Эффективность проведенных исправлений
По сообщению SecurityLab, производитель устранил 11 уязвимостей в выпускаемых продуктах (ADC, Gateway, SD-WAN WANOP). Данные проблемные моменты можно использовать в целях повышения доступности привилегий, для того, чтобы обойти авторизацию, для внедрения кода и проведения атак DoS и XCC. При этом, как отмечают в Citrix, несмотря на потенциальную возможность удаленного использования этих уязвимостей без прохождения аутентификации, для того, чтобы эксплуатировать те или иные проблемы, необходимо не только иметь доступ к целевой системе, но при этом взаимодействовать с пользователем. Также потребуется ряд предварительных условий.
Степень опасности выявленных уязвимостей
На этот счет в блоге Citrix высказался специалист компании Фермин Серна. По его словам, данные уязвимости не столь опасны как выявленная в конце прошлого года критическая проблема CVE-2019-19781. Серна утверждает, что вновь появившиеся проблемы в полном объеме нивелируются запущенными исправлениями, и в этом состоит главное отличие от прошлогодней CVE-2019-19781, когда на первых порах Citrix ограничилась временными мерами для предотвращения эксплуатирования уязвимостей.
На что нацеливаются киберпреступники
Йоханнес Ульрих, работающий в SANS (технологический институт), говорит о том, что на своем ханитопе, выпущенном специально для того, чтобы перехватывать кибератаки на системы BIG-IP, выпускаемые F5 Networks, зарегистрировал несколько попыток эксплуатирования уязвимых моментов, выявленных в выпускаемых Citrix продуктах. В частности, нелегальным путем преследовалась цель файловой скачки, а также заполучить конфиденциальные данные. По предположению эксперта, злоумышленники сканировали сеть для того, чтобы обнаружить уязвимости продуктов Citrix. Пока что в обозначенных 11 уязвимостях не определены те, которые являются целевыми. И все же, по мнению Ульриха, таковыми с большой долей вероятности являются CVE-2020-8196 и CVE-2020-8195. Связаны они с тем, что уязвимым является раскрытие данных, а также эксплуатирование продуктов обусловлено верификацией достоверности по NSIP — IP-адресу (именно по нему становится возможным управлять ADC).
Комментарии