Um recurso de acesso remoto para execução de códigos (RCE) identificado recentemente em Citrix ShareFile poderia permitir que os invasores tomem controle completo dos sistemas afetados. A Citrix disse em um aviso de segurança publicado na terça-feira que está ciente de pelo menos um ataque que explora a vulnerabilidade CVE-2019-19781 de forma bem-sucedida.
A CVE-2019-19781, que foi descoberta pelos pesquisadores da Cisco Talos, foi classificada como muito alta gravidade, com um CVSS de 9,0. Apenas poucos dias após a publicação do aviso, a Citrix disse que um patch foi lançado para corrigir o problema.
A vulnerabilidade é conjunto de quatro vulnerabilidades de diferentes níveis de gravidade que existem em produtos de rede Citrix ADC e Gateway e podem permitir que um atacante remoto leve a cabo um ataque de força bruta e execute código arbitrário no host de destino. A CVE-2019-19781 é revelado como uma falha de uso após a liberação que pode ser explorada para execução de código arbitrário.
“A vulnerabilidade CVE-2019-19781 está presente em todas as implementações do Citrix ADC e Gateway. O acesso à vulnerabilidade CVE-2019-19781 está restrito a usuários autenticados. Em um ataque bem-sucedido, um invasor pode obter acesso de administrador à instalação do Citrix ADC e Gateway e assumir o controle total do sistema”, afirmou a Citrix.
A empresa está ciente de pelo menos um ataque bem-sucedido contra uma organização que não implementou o patch de segurança lançado no final de dezembro. Entretanto, a organização afirmou que não existem indicações de que os dados armazenados no Citrix ADC e Gateway tenham sido comprometidos.
Tanto a Cisco quanto a NCC Group revelaram recentemente ferramentas de detecção para a CVE-2019-19781. A principal recomendação da Citrix é que os patches lançados recentemente sejam implementados o quanto antes.
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…