Η Citrix λάνσαρε ενημερώσεις κώδικα για να ξεμπερδέψει με μια ευπάθεια στο εργαλείο ADC. Η ευπάθεια, που αναφέρεται ως CVE-2019-19781, επηρεάζει τους Citrix Software Supply Controller (ADC), Citrix Gateway και Citrix SD-WAN WANOP.
“Το εύρος αυτής της ευπάθειας περιλαμβάνει τους Citrix ADC και Citrix Gateway Digital Home Equipment (VPX) που φιλοξενούνται σε οποιοδήποτε Citrix Hypervisor, ESX, Hyper-V, KVM, Azure, AWS, GCP ή σε έναν Citrix ADC Provider Equipment Supply (SDX) “, λέει η εταιρία.
Η ευπάθεια μπορεί επίσης να χρησιμοποιηθεί για την απελευθέρωση αυθαίρετων επιθέσεων εκτέλεσης κώδικα χωρίς την διαδικασία ελέγχου ταυτότητας.
Κατά τη στιγμή της αποκάλυψης του, το ελάττωμα προστασίας δεν είχε κυκλοφορήσει κάποιο patch ενώ περίπου 80.000 οργανισμοί σε 159 χώρες βρίσκονταν σε κίνδυνο, ανέφερε ο Mikhail Klyuchnikov, ο οποίος ανέφερε αρχικά το πρόβλημα.
Οι κομήτες έπαιξαν «μείζονα» ρόλο για τη ζωή στη Γη
Πεντάγωνο: Τι συμβαίνει με τα μυστήρια drones στο New Jersey
RT-G Robot: Νέα Εποχή στην Καταπολέμηση Εγκλήματος
Επίσης η Citrix κυκλοφόρησε κάποιες συμβουλές μέχρις ότου να κυκλοφορήσει το patch.
Τα Citrix ADC και Citrix Gateway μοντέλο 13.zero, Citrix ADC και NetScaler Gateway μοντέλο 12.1, Citrix ADC και NetScaler Gateway μοντέλο 12.zero, Citrix ADC και NetScaler Gateway μοντέλο 11.1 και Citrix NetScaler ADC και NetScaler Gateway 10.five, καθώς και όλα τα υποστηριζόμενα builds επηρεάζονται, παράλληλα με τις παραλλαγές προϊόντων SD-WAN WANOP 10.2.6 και 11.zero.three.
Αξίζει να σημειωθεί ότι από την στιγμή που το GitHub δημοσιοποίησε τον κώδικα του exploit, οι επιθέσεις έγιναν τετριμμένη υπόθεση.
Σύμφωνα με το FireEye, ένας hacker που εργάζεται στην υποδομή ενός Tor έχει αναπτύξει ένα επιπλέον payload για αυξανόμενες επιθέσεις που αναφέρονται ως NotRobin.
Αυτό ώθησε άμεσα την Citrix να κυκλοφορήσει ένα χρονοδιάγραμμα των αναμενόμενων διορθώσεων, με patches για τις εκδόσεις 13 και 12.1 στις 27 Ιανουαρίου, στις 31 Ιανουαρίου για την έκδοση 10.five και στις 20 Ιανουαρίου για τις εκδόσεις 12 και 11.1.
Οι διορθώσεις για τις εκδόσεις ADC 12 και 11.1 κυκλοφόρησαν σήμερα. Στο safety advisory, αναφέρεται ότι οι χρήστες θα πρέπει να “ρυθμίσουν” άμεσα τα patches, σημειώνοντας ότι αν χρησιμοποιηθούν μερικές παραλλαγές του ADC, οι IT admins θα πρέπει να ελέγξουν τις διορθώσεις που έχουν λανσαριστεί για διάφορα builds.
“Αυτές οι επιδιορθώσεις παρατηρούνται επιπρόσθετα στον Citrix ADC και στον Citrix Gateway Digital Home Εξοπλισμό (VPX) που φιλοξενείται σε οποιοδήποτε από τα ESX, Hyper-V, KVM, XenServer, Azure, AWS, GCP ή σε Citrix ADC Provider Equipment Supply (SDX). Το SVM στη SDX δεν χρειάζεται να είναι ενημερωμένο”, ανέφερε η Citrix. “Είναι σημαντικό να ενημερώσετε όλες τις εκδόσεις Citrix ADC και Citrix Gateway 11.1 (MPX ή VPX) για να δημιουργήσετε το 11.1.63.15 για να ρυθμίσετε τις επιδιορθώσεις ευπάθειας προστασίας. Καθώς και τις περιπτώσεις Citrix ADC και Citrix Gateway 12.zero (MPX ή VPX) για να τρέξετε την έκδοση 12.zero.63.13 για να βάλετε τις επιδιορθώσεις ευπάθειας προστασίας. ”
Επιπλέον, η Citrix έχει περιορίσει το χρόνο αναμονής για την αποκατάσταση του worm σε διάφορες εκδόσεις. Οι προσθήκες Citrix ADC για τα μοντέλα 12.1, 13 και 10.five αναμένονται τώρα στις 24 Ιανουαρίου και ένα patch του Citrix SD-WAN WANOP θα μπορούσε επίσης να κυκλοφορήσει την ίδια ημέρα.
Η Citrix έχει παράσχει ένα ακόμη εργαλείο επαλήθευσης για IT admins για να ελέγξει ότι οι διορθώσεις έγιναν σωστά.