نصائح إنتل حول التهديدات الحرجة لتنفيذ التعليمات البرمجية عن بُعد من Citrix ADC

استشارة CloudSek للمعلومات المتعلقة بالتهديدات بشأن ثغرة Citrix ADC RCE التي تم تعقبها على أنها CVE-2019-19781، وتم تصنيفها على أنها حرجة بدرجة CVSS تبلغ 9.8
تم التحديث بتاريخ
August 19, 2025
تم النشر في
September 30, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
تستخدم عائلة بوابات Citrix ADC (المعروفة سابقًا باسم NetScaler ADC) محرك معالجة حزم NetScaler (NSPPE) لتسليم طلبات HTTPS الواردة إلى الخدمات المعنية (مثل خادم HTTP) التي تعمل في الشبكة. تحتوي الخدمات التي تعمل على تكوين Citrix ADC/NetScaler على معالجات نصوص Perl ضعيفة يمكن استغلالها باستخدام مجموعة أدوات Perl Template للحصول على RCE. مجموعة أدوات القوالب هذه هي نظام فرعي لـ Perl. إنه مشابه تمامًا لمكتبات القوالب الأخرى بلغات أخرى. يسمح هذا بتضمين التعليمات البرمجية المضمنة في المستندات لتسهيل إدارة المحتوى الذي تم إنشاؤه في وقت التشغيل.يحتوي NetScaler Packet Processing Engine (NSPPE) على خطأ في عملية تحليل مسارات الملفات في الطلبات، مما يمكّن المهاجم من الوصول إلى أي ملف تتمتع الخدمة المستهدفة بحقوق الوصول إليه. كما أنه يمنح الوصول إلى معالج البرنامج النصي Perl الضعيف. يسمح هذا بعد ذلك للمهاجم بصياغة طلبات ضارة لتشغيل RCE.تتطلب سلسلة الاستغلال الكاملة طلبي HTTPS لتحقيق تنفيذ الأمر. يقوم الطلب الأول بتأسيس القالب المصمم، والثاني يستدعي الأمر عند معالجة القالب.[/vc_wp_text] [vc_wp_text]

تحليل التأثير

تقنية
  • يمكّن RCE المهاجم من التحكم الكامل في الخادم الهدف.
  • يمكن استخدام النظام المخترق لتعزيز الهجوم في عمق الشبكة الداخلية.
  • تعتمد عصابات برامج الفدية بشكل كبير على CVE-2019-19781 إلى منظمات التسوية
  • تستخدم مجموعات APT CVE-2019-19781 في مجموعات الاستغلال الخاصة بهم
الأعمال
  • تقع الشركات الصغيرة والمتوسطة (SMBs) فريسة لانتهاكات البيانات وهجمات برامج الفدية الناجمة عن تدابير الأمن السيبراني الهشة.
  • تستفيد عصابات برامج الفدية التي تستهدف الشركات من عمليات استغلال VPN للحصول على موطئ قدم في الشبكة.
  • سيؤدي الاختراق أو الهجوم إلى تقليص عمليات الشركة بسبب عملية الاحتواء التي تتم كجزء من تدابير الاستجابة للحوادث.
  • لا يمكن للشركات ببساطة تحمل فقدان البيانات، لأن كل شيء مرتبط بالبيانات في الوقت الحاضر.
  • يعد فقدان السمعة والشهرة من عواقب الهجوم الإلكتروني
  • تتمتع العمليات السيبرانية الهجومية الآن بالقدرة على التأثير على قيمة الأسهم أو الأسهم أو الأسهم الخاصة بالشركة.

التخفيف

يؤدي تثبيت التصحيح الذي أصدره البائع إلى معالجة الخلل:

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة