Ameaça crítica à execução remota de código do Citrix ADC — Consultoria da Intel

Consultoria de inteligência de ameaças da CloudSEK sobre a vulnerabilidade Citrix ADC RCE rastreada como CVE-2019-19781, classificada como crítica com uma pontuação CVSS de 9,8
Updated on
April 17, 2026
Published on
September 30, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
A família de gateways Citrix ADC (anteriormente conhecida como NetScaler ADC) usa o NetScaler Packet Processing Engine (NSPPE) para entregar solicitações HTTPS recebidas aos serviços em questão (como servidor HTTP) em execução em uma rede. Os serviços executados na configuração do Citrix ADC/NetScaler têm manipuladores de scripts Perl vulneráveis que podem ser explorados usando o Perl Template Toolkit para obter o RCE. Este kit de ferramentas de modelo é um subsistema para Perl. É muito semelhante a outras bibliotecas de modelos em outras linguagens. Isso permite que o código embutido seja incorporado aos documentos para facilitar o gerenciamento do conteúdo gerado em tempo de execução.O NetScaler Packet Processing Engine (NSPPE) contém um bug no processo de análise dos caminhos dos arquivos nas solicitações, permitindo que o invasor acesse qualquer arquivo ao qual o serviço de destino tenha direitos de acesso. Além disso, concede acesso ao manipulador de scripts Perl vulnerável. Isso então permite que o invasor crie solicitações maliciosas para acionar o RCE.A cadeia de exploração completa requer duas solicitações HTTPS para obter a execução do comando. A primeira solicitação estabelece o modelo criado e a segunda invoca o comando quando o modelo é processado.[/vc_wp_text] [vc_wp_text]

Análise de impacto

Técnico
  • O RCE permite que o atacante obtenha controle total do servidor de destino.
  • O sistema comprometido pode ser usado para aprofundar o ataque na rede interna.
  • As gangues de ransomware confiam fortemente em CVE-2019-19781 para organizações de compromisso
  • Uso de grupos APT CVE-2019-19781 em seus kits de exploração
Negócios
  • As PMEs (pequenas e médias empresas) são vítimas de violações de dados e ataques de ransomware causados por medidas frágeis de segurança cibernética.
  • Gangues de ransomware que visam empresas usam explorações de VPN para ganhar uma posição na rede.
  • Uma violação ou ataque reduzirá as operações de uma empresa devido ao processo de contenção realizado como parte das medidas de resposta a incidentes.
  • As empresas não podem simplesmente se dar ao luxo de perder dados, pois hoje em dia tudo está vinculado aos dados.
  • Perda de reputação e boa vontade são consequências de um ataque cibernético
  • As operações cibernéticas ofensivas agora têm a capacidade de influenciar o valor das ações, ações ou ações de uma empresa.

Mitigação

A instalação do patch lançado pelo fornecedor resolve a falha:

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations