Недавно на GitHub появились сразу два эксплоита для критической уязвимости CVE-2019-19781, найденной недавно в Citrix Application Delivery Controller (NetScaler ADC) и Citrix Gateway (NetScaler Gateway).
Напомню, что по данным специалистов, эта проблема угрожает 80 000 компаний в 158 странах мира и позволяет хакерам захватывать устройства, получая доступ к внутренним сетям компаний. Баг настолько серьезен, что считается одной из наиболее опасных ошибок, обнаруженных за последние годы.
С момента обнаружения проблемы прошло уже больше месяца, однако разработчики Citrix до сих пор не выпустили патч, лишь опубликовали для своих клиентов рекомендации по безопасности, объяснив, как уменьшить риски. В настоящее время разработчики обещают устранить проблему до конца текущего месяца.
ИБ-эксперты, тем временем, предупреждают, что хакеры уже начали «прощупывать почву» и выяснять, как лучше использовать проблему.
? In my Citrix ADC honeypot, CVE-2019-19781 is being probed with attackers reading sensitive credential config files remotely using ../ directory traversal (a variant of this issue). So this is in the wild, active exploitation starting up. ? https://t.co/pDZ2lplSBj
— Kevin Beaumont (@GossiTheDog) January 8, 2020
Hosts vulnerable to CVE-2019-19781 have already been enumerated by threat actors. Apply the mitigation ASAP!https://t.co/9MOvnSnjUb
— Bad Packets Report (@bad_packets) January 10, 2020
Хуже того, теперь на GitHub были опубликованы PoC-эксплоиты для уязвимости: первый создала группа ИБ-исследователей Project Zero India, второй принадлежит разработчикам из TrustedSec.
Интересно, что специалисты TrustedSec изначально не планировали публиковать свой эксплоит в открытом доступе, так как понимали, что это вызовет всплеск попыток эксплуатации проблемы. Однако теперь, увидев, что другие уже обнародовали код своих эксплоитов, специалисты TrustedSec тоже решили не отставать.