$type=grid$count=3$cate=0$rm=0$sn=0$au=0$cm=0

Bằng chứng về khái niệm khai thác được phát hành cho lỗ hổng RCE trên Citrix ADC và Gateway Citrix

Mới đây, các nhóm nghiên cứu bảo mật đã phát hành công khai bằng chứng về khái niệm khai thác (PoC) của một lỗ hổng bảo mật, có thể cho phép tin tặc thực thi các mã lệnh tùy ý từ xa và kiểm soát hoàn toàn các sản phẩm NetScaler ADC and Gateway của Citrix.

Mới đây, các nhóm nghiên cứu bảo mật đã phát hành công khai bằng chứng về khái niệm khai thác (PoC) của một lỗ hổng bảo mật, có thể cho phép tin tặc thực thi các mã lệnh tùy ý từ xa và kiểm soát hoàn toàn các sản phẩm NetScaler ADC and Gateway của Citrix.




Bằng chứng về khái niệm khai thác được phát hành cho lỗ hổng RCE trên Citrix ADC và Gateway Citrix - CyberSec365.org
Bằng chứng về khái niệm khai thác được phát hành cho lỗ hổng RCE trên Citrix ADC và Gateway Citrix - CyberSec365.org
Ngay trước kỳ nghỉ Giáng sinh và cuối năm vừa qua, Citrix đã thông báo rằng Bộ điều khiển phân phối ứng dụng Citrix (ADC) và Citrix Gateway đang tồn tại một lỗ hổng bảo mật quan trọng (có mã hiệu CVE-2019-19781) có thể cho phép kẻ tấn công không được xác thực thực thi các mã lệnh tùy ý  trên các máy chủ dễ bị tổn thương.
Citrix xác nhận rằng lỗ hổng ảnh hưởng đến tất cả các phiên bản phần mềm được hỗ trợ, bao gồm:



  • Citrix ADC và Citrix Gateway phiên bản 13.0 
  • Citrix ADC và NetScaler Gateway phiên bản 12.1 
  • Citrix ADC và NetScaler Gateway phiên bản 12.0 
  • Citrix ADC và NetScaler Gateway phiên bản 11.1 
  • Citrix NetScaler ADC và NetScaler Gateway phiên bản 10.5 
Tại thời điểm đó, công ty đã thừa nhận sự tồn tại của các lỗ hổng bảo mật và không đưa ra bất kỳ bản vá nào cho các lỗ hổng đó. Thay vào đó, Citrix đã đưa ra một biện pháp giảm thiểu giúp các quản trị viên bảo vệ hệ thống của mình tạm thời trước các cuộc tấn công. Đến hiện tại, sau gần 23 ngày được công bố, vẫn chưa có bất kỳ bản vá nào được cung cấp.
Thông qua các cuộc tấn công mạng nhắm mục tiêu vào các máy chủ Citrix được phát hiện lần đầu tiên vào tuần trước, các nhà nghiên cứu cho biết khi tin tặc đã tiến hành phát triển một bộ công cụ khai thác khai thác riêng cho lỗ hổng này nhằm giảm thiểu kỹ thuật đảo ngược, việc phát hành công khai vũ khí PoC giờ đây sẽ giúp các script kiddies có tay nghề thấp tung ra các cuộc tấn công mạng chống lại các tổ chức dễ bị tấn công.
Theo Shodan, tại thời điểm viết bài, có hơn 125.400 máy chủ Citrix ADC hoặc Gateway có thể truy cập công khai và có thể bị khai thác trực tiếp nếu không được bảo vệ bằng cách sử dụng giảm thiểu có sẵn.



Trong khi thảo luận về các chi tiết kỹ thuật của lỗ hổng trong một bài đăng trên blog được xuất bản ngày hôm qua, MDSsec cũng đã phát hành một video trình diễn về khai thác mà họ đã phát triển.
Bên cạnh việc áp dụng giảm thiểu được khuyến nghị, các quản trị viên Citrix ADC cũng được khuyên nên theo dõi nhật ký thiết bị của họ để biết các cuộc tấn công.
Đại Phát (Theo THN)



COMMENTS

Tên

@axi0mX,6,0-day,49,0-days,2,2FA,6,400.000 USD,3,adobe,18,Agent Smith,3,alexa,3,Amazon AWS,3,an ninh mạng,660,An toàn thông tin,1,Andariel,3,Android,59,android tv,3,AngryPolarBearBug2,3,Apache,6,Apache Tomcat,3,Apex Legends,3,API,9,Apple,54,Application Control,3,APT,7,asus,6,Avast,6,avg,3,Azorult,7,ấn độ,3,B0r0nt0K,3,backdoor,15,Backstory,3,Bản vá bảo mật,1,bảo,1,bảo mật 2 bước,3,bảo mật mạng,627,Beaver Builder,1,BigBobRoss,3,Bit.ly,3,BitPaymer,6,BlogSpot,3,BlueKeep,3,Bluenoroff,3,BMC,3,botnet,10,botnet Belonard,3,brute-force,6,BTC,1,C&C,13,Cache Poisoning,3,call of duty,3,call of duty mobile,3,callCam,1,camera AI,1,Camera IP,1,Camero,1,CamScanner,3,cảnh báo,161,canon,3,carp,3,CDN,3,chặn website,3,Check Point,4,Checkm8,9,CheckPoint,6,Checkra1n,3,chia sẻ,28,Chromium,7,Cisco,9,Cisco Cloud Services,3,Cisco RV110,3,Cisco RV130,3,Cisco RV215,3,citrix,4,cloud,1,Cloudflare,12,CloudFlare WARP+ VPN,3,Code Integrity,3,Coinhive,3,Commando VM,6,Comodo Forums,3,Coronavirus,1,Counter-Strike 1.6,3,công c,3,công cụ dịch ngược,6,công nghệ,85,CPDoS,3,cpu,6,Cr1ptT0r,3,cracksnow,3,Creative Cloud,3,CSIRT,3,CSM,1,CSRF,3,CTF,3,Cuckoo Sandbox,3,cửa hậu,6,CVE,217,CVE-2016-0189,3,CVE-2016-5195,3,CVE-2018-12214,3,CVE-2018-12216,3,CVE-2018-15982,3,CVE-2018-20250,9,CVE-2018-8174,6,CVE-2019,3,CVE-2019-0121,3,CVE-2019-0122,3,CVE-2019-0129,3,CVE-2019-0135,3,CVE-2019-0211,3,CVE-2019-0215,3,CVE-2019-0217,3,CVE-2019-0232,3,CVE-2019-0708,6,CVE-2019-0797,3,CVE-2019-0804,3,CVE-2019-0808,3,CVE-2019-0841,6,CVE-2019-0859,3,CVE-2019-0863,3,CVE-2019-0941,3,CVE-2019-10149,6,CVE-2019-10574,3,CVE-2019-10875,3,CVE-2019-10909,3,CVE-2019-1091,3,CVE-2019-10910,3,CVE-2019-11043,6,CVE-2019-1105,3,CVE-2019-11090,3,CVE-2019-11135,3,CVE-2019-11184,3,CVE-2019-1125,3,CVE-2019-1181,3,CVE-2019-1182,3,CVE-2019-11925,3,CVE-2019-11926,3,CVE-2019-11931,3,CVE-2019-1222,3,CVE-2019-1226,3,CVE-2019-12280,3,CVE-2019-1255,3,CVE-2019-12815,3,CVE-2019-12922,3,CVE-2019-13224,3,CVE-2019-13450,3,CVE-2019-13567,3,CVE-2019-1367,3,CVE-2019-13685,3,CVE-2019-13686,3,CVE-2019-13687,3,CVE-2019-13688,3,CVE-2019-13720,3,CVE-2019-13721,3,CVE-2019-14287,3,CVE-2019-14899,1,CVE-2019-15846,6,CVE-2019-1649,3,CVE-2019-1663,3,CVE-2019-16662,3,CVE-2019-16663,3,CVE-2019-16759,12,CVE-2019-16863,3,CVE-2019-16928,3,CVE-2019-17026,1,CVE-2019-17132,3,CVE-2019-17271,3,CVE-2019-19781,1,CVE-2019-2215,7,CVE-2019-2725,3,CVE-2019-3462,3,CVE-2019-3568,6,CVE-2019-3718,3,CVE-2019-3719,3,CVE-2019-5674,3,CVE-2019-5786,6,CVE-2019-6222,3,CVE-2019-6340,3,CVE-2019-7094,3,CVE-2019-7095,3,CVE-2019-7286,3,CVE-2019-7287,3,CVE-2019-7816,3,CVE-2019-8069,3,CVE-2019-8070,3,CVE-2019-8076,3,CVE-2019-8503,3,CVE-2019-8514,3,CVE-2019-8527,3,CVE-2019-8553,3,CVE-2019-8566,3,CVE-2019-9535,3,CVE-2019-9580,3,CVE-2020-0551,1,CVE-2020-0601,1,CVE-2020-0609,1,CVE-2020-0610,1,CVE-2020-0796,2,CVE-2020-16009,1,CVE-2020-16010,1,CVE-2020-27930,1,CVE-2020-27932,1,CVE-2020-27950,1,CVSS V3,9,CyberSec365.org,108,D-Link,1,Data Transfer Project,3,dataleaks,3,DDoS,7,dead cells,3,dead cells ios,3,Debian,1,Decryptor,3,Dell,6,Dell SupportAssist,6,DHT,1,Direct Memory Access,3,DirtyCOW,3,DJVU,3,DMA,3,docker,3,docker hub,3,DoS,1,Double-free,3,Dr. Web,3,driver,3,Drupal,13,DSLR,3,DTP,3,điện toán đám mây,1,ebook,3,ECDSA,3,eCh0raix,3,Elaticsearch,9,Elementor,1,email,3,Emsisoft,6,eSIM,3,EternalBlue,3,Ethical Hacking,5,Europol,3,exim mail,6,Exodus,3,F5 Networks,1,facebook,43,FastCGI,3,FBI,3,Fedora,1,FIDO2,3,FileCoder,3,FileCrypt,1,fireeye,6,Firefox,13,Firefox Private Network,3,Firefox Send,3,firewall,6,flash,3,FlawedAmmyy,3,FLoC,1,Forensic,2,Foxit,3,FPM,3,FreeBSD,1,FTP,4,FTP Server,3,G suite,3,GandCrab,6,GarrantyDecrypt,3,GHIDRA,9,GHIDRA 9.0,9,gián điệp,3,github,12,gmail,3,GMO,3,Gnosticplayers,3,GoldBrute,3,google,63,Google Chrome,25,Google Cloud,3,google home,3,google maps,6,Google Nest Hub,1,google photos,6,Google Play Store,12,Gorgon Group,3,GPU Display Driver,3,Group-IB,3,Guard Provider,3,Hermes,3,HHVM,3,Hostinger,3,how to,54,hộp cát,3,HPE,3,html5,3,HTTP,3,Huawei,1,icloud,4,Idian,3,iEncrypt,6,IM-RAT. tin tặc,3,Imminent Monitor RAT,3,Incognito Mode,3,Instagram,3,intel,12,Intel fTPM,3,Intel TSX,3,ios,58,ios 13,21,IoT,7,ipad,19,ipados,8,ipados 13,3,iphone,10,iphone 7,3,iphone.,6,ISE,3,Israel,3,iTerm2,3,itunes,3,Jailbreak,3,Janus,3,JavaScript,8,Jokeroo,3,Joomla,3,Julian Assange,3,kali,6,kali 2019,3,kali 2019.1,3,kali linux,11,kali linux 2019,3,kali linux 2019.1,3,kali linux 2019.4,1,kali linux 2020.1. kali linux 2020,1,Kali NetHunter,3,kaspersky,18,khai thác,3,khai tử,3,laser,3,lazarus,12,lcphr,3,LFB,1,Light Commands,3,LinkedIn,6,linux,18,Local File Inclusion,3,LockerGoga,9,LooCipher,3,lỗ hổng bảo mật,384,lỗ hổng bảo mật nghiêm trọng,2,lừa đảo,3,LVI,1,mã độc,66,mã độc mã hóa tống tiền,50,mã hoá,6,mã nguồn,3,macOS,35,Magento,9,MalCare,1,malware,3,Malware Analysis,3,MalwareHunterTeam,3,Man-in-the-Dík,3,mariadb,3,MasterCard,3,MasterMana,3,Maze ransomware,1,McAfee,3,MDS,4,Meltdown,10,messenger,3,Metasploit,6,Metasploit Framework,3,MI Browser,3,microsoft,63,Microsoft Azure,5,Microsoft Edge,7,miễn phí,3,MIIT,1,MIMIKATZ,3,Mint Browser,3,mirai,3,Monero,9,mongodb,3,Mozi,1,mozilla,1,MS17-010,3,MSCTF,3,MuddyWater,3,mysql,3,Nagich,3,nao_sec,6,NAS,6,NAS QNAP,3,NCA,1,Nemty,3,NetCAT,3,Netgear,1,news,705,NextCloud,3,NextCry,3,Nginx,4,nhaccuatui,4,nhaccuatuivip,4,non-root,1,NordVPN,3,NSA,10,NSO group,4,NVIDIA,6,office 365,1,openvpn,7,openvpn client to site,3,openvpn site to site,3,Otp,3,Outlook,6,OWASP,5,P2P,1,Palestine,3,Palo Alto Networks,3,Pastebin,3,patch tuesday,2,Path Traversal,3,pdf,3,PDFex,3,Pegasus,6,Pen Testing,2,Penetration Testing,7,pfblockerng,3,pfsense,15,phạm luật,3,phát tán mã độc,21,phần mềm độc hại,6,phần mềm gián điệp,6,phần mềm quảng cáo,3,php,12,PHP-FPM,6,PHP7,3,phpmyadmin,3,Planetary,3,plugin,3,plugin WordPress,1,poc,16,PortReuse,3,PowerShell,6,PRODSECBUG-2198,3,ProFTPd,3,project zero,18,Proton,3,putty,3,python,1,Python 2.7,1,Python 3,1,QNAPCrypt,3,QSEE,3,Qu1ckR00t,3,Qualcomm,3,quận Jackson,3,quyền riêng tư,1,RaaS,3,Radmin,3,Ransomware,89,Ransomware-as-a-Service,3,Rapid7,3,RaspberryPi,3,Rat,3,RCE,13,rConfig,3,RDP,8,Red Hat,1,RedHat,3,remote code execution,3,Remote Desktop,3,RevengeRAT,3,Reverse Engineering,6,Rietspoof,3,rò rỉ dữ liệu,15,root,4,rootkit,3,Ryuk,3,Ryuk ransomware,3,S@T Browser,6,safari,3,Safe Mode,1,sanboxie,3,Sandbox,3,SandboxEscaper,6,SANS,11,SANS 506,2,SANS 507,2,SANS 542,2,SANS 580,2,SANS 642,2,sans sec 542,3,Scranos,3,SCSI,3,SDK,3,SECURE-SERVER,3,security audits,2,SEP,3,ShadowPad,3,SHAREit,3,Sharpshooter,3,shockwave,3,Sidewinder,1,Signal,3,Silence APT,3,SIM,3,SIM Swapping,3,SIM toolkits,3,SimJacker,6,SirepRAT,3,siri,3,Skip-2.0,3,slack,3,SLUB,3,SMBv3,2,Smominru,3,SMS,9,Snatch,1,Snatch Ransomware,1,Sodinokibi,3,sophos,7,Spectre,7,SQL,3,SQLi,3,SSD,3,ssh,3,SSRF,1,StackStorm,3,startup,3,StealthWorker,3,STOP,3,Subaat,3,Sudo,3,supermicro,3,SWAPGS,3,Symantec,3,Symantec Endpoint Protection,3,Symlinks,1,Tavis Ormandy,3,tấn công brute force,12,tấn công ddos,22,tấn công lừa đảo,3,tấn công mạng,121,TCP,1,teamviewer,6,telegram,6,telnet,1,tencent,4,Terminal,3,thẻ tín dụng,3,thông tin cá nhân,1,Thrangrycat,3,thu thập dữ liệu,1,thủ thuật,32,Thunderbolt,3,Thunderclap,3,thực thi mã lệnh tùy ý từ xa,6,tiền điện tử,6,TikTok,1,tin an ninh mạng,621,tin tặc,91,tor,1,TorGuard,3,torrent,3,tp-link,1,TPM,3,TPM-Fail,3,trải nghiệm,3,Trend Micro,6,trí tuệ nhân tạo,1,triều tiên,6,trojan,6,Trojan Dropper,3,trung quốc,3,twitter,9,Typo3,3,Ubuntu,4,Ubuntu 14.04,3,Ubuntu 18.04,1,UC Browser,3,UNACEV2,6,undercover mode,1,URGENT/11,3,USBanywhere,3,vBulletin,6,vBulletin Forum,12,vi phạm,6,video,42,VikingVPN,3,virus,1,VMProtected,3,Volume Shadow Copies,1,VPN,10,VSDC,3,VxWorks,3,W32.WeakPass,3,WAF,6,Wallet,3,wannacry,3,WAP,3,WARP,3,whatsapp,18,WikiLeaks,6,Windowns 10 Calculator,3,Windows,70,windows 10,38,Windows Defender,3,Windows Defender ATP Antivirus,3,Windows IoT Core,3,windows sandbox,6,windows server,25,windows server 2019,9,winnti,3,Winnti Group,3,WinRAR,15,Wireless Application Protocol,3,Wireless Internet Browser,3,wordpress,19,xâm nhập,6,XDA Developers,3,Xhelper,3,xiaomi,5,XSRF,3,XSS,7,yahoo,3,Yellow Camera,3,zero-day,11,Zombieload,3,zonealarm,3,zoom,6,Zynga,3,
ltr
item
Cyber Security 365: Bằng chứng về khái niệm khai thác được phát hành cho lỗ hổng RCE trên Citrix ADC và Gateway Citrix
Bằng chứng về khái niệm khai thác được phát hành cho lỗ hổng RCE trên Citrix ADC và Gateway Citrix
Mới đây, các nhóm nghiên cứu bảo mật đã phát hành công khai bằng chứng về khái niệm khai thác (PoC) của một lỗ hổng bảo mật, có thể cho phép tin tặc thực thi các mã lệnh tùy ý từ xa và kiểm soát hoàn toàn các sản phẩm NetScaler ADC and Gateway của Citrix.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw67lz80NQz09pdxhP8ZOxN43MgG96w5dVCkTC0fxW4-_5qJA7JdMkLoI-0Pv6j3cEwT4F0Bw58HB1jJILAW837YvuEzvnIZ3qImYg-DXrqsC7djnOslppGkXPZ0NvWWXEIGcmJBgidBCr/s640/2020-01-12_22-13-54.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw67lz80NQz09pdxhP8ZOxN43MgG96w5dVCkTC0fxW4-_5qJA7JdMkLoI-0Pv6j3cEwT4F0Bw58HB1jJILAW837YvuEzvnIZ3qImYg-DXrqsC7djnOslppGkXPZ0NvWWXEIGcmJBgidBCr/s72-c/2020-01-12_22-13-54.jpg
Cyber Security 365
https://www.cybersec365.edu.vn/2020/01/bang-chung-ve-khai-niem-khai-thac-uoc.html
https://www.cybersec365.edu.vn/
https://www.cybersec365.edu.vn/
https://www.cybersec365.edu.vn/2020/01/bang-chung-ve-khai-niem-khai-thac-uoc.html
true
3839754488564695486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content