🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

نصائح إنتل حول التهديدات الحرجة لتنفيذ التعليمات البرمجية عن بُعد من Citrix ADC

استشارة CloudSek للمعلومات المتعلقة بالتهديدات بشأن ثغرة Citrix ADC RCE التي تم تعقبها على أنها CVE-2019-19781، وتم تصنيفها على أنها حرجة بدرجة CVSS تبلغ 9.8
Updated on
August 19, 2025
Published on
September 30, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
تستخدم عائلة بوابات Citrix ADC (المعروفة سابقًا باسم NetScaler ADC) محرك معالجة حزم NetScaler (NSPPE) لتسليم طلبات HTTPS الواردة إلى الخدمات المعنية (مثل خادم HTTP) التي تعمل في الشبكة. تحتوي الخدمات التي تعمل على تكوين Citrix ADC/NetScaler على معالجات نصوص Perl ضعيفة يمكن استغلالها باستخدام مجموعة أدوات Perl Template للحصول على RCE. مجموعة أدوات القوالب هذه هي نظام فرعي لـ Perl. إنه مشابه تمامًا لمكتبات القوالب الأخرى بلغات أخرى. يسمح هذا بتضمين التعليمات البرمجية المضمنة في المستندات لتسهيل إدارة المحتوى الذي تم إنشاؤه في وقت التشغيل.يحتوي NetScaler Packet Processing Engine (NSPPE) على خطأ في عملية تحليل مسارات الملفات في الطلبات، مما يمكّن المهاجم من الوصول إلى أي ملف تتمتع الخدمة المستهدفة بحقوق الوصول إليه. كما أنه يمنح الوصول إلى معالج البرنامج النصي Perl الضعيف. يسمح هذا بعد ذلك للمهاجم بصياغة طلبات ضارة لتشغيل RCE.تتطلب سلسلة الاستغلال الكاملة طلبي HTTPS لتحقيق تنفيذ الأمر. يقوم الطلب الأول بتأسيس القالب المصمم، والثاني يستدعي الأمر عند معالجة القالب.[/vc_wp_text] [vc_wp_text]

تحليل التأثير

تقنية
  • يمكّن RCE المهاجم من التحكم الكامل في الخادم الهدف.
  • يمكن استخدام النظام المخترق لتعزيز الهجوم في عمق الشبكة الداخلية.
  • تعتمد عصابات برامج الفدية بشكل كبير على CVE-2019-19781 إلى منظمات التسوية
  • تستخدم مجموعات APT CVE-2019-19781 في مجموعات الاستغلال الخاصة بهم
الأعمال
  • تقع الشركات الصغيرة والمتوسطة (SMBs) فريسة لانتهاكات البيانات وهجمات برامج الفدية الناجمة عن تدابير الأمن السيبراني الهشة.
  • تستفيد عصابات برامج الفدية التي تستهدف الشركات من عمليات استغلال VPN للحصول على موطئ قدم في الشبكة.
  • سيؤدي الاختراق أو الهجوم إلى تقليص عمليات الشركة بسبب عملية الاحتواء التي تتم كجزء من تدابير الاستجابة للحوادث.
  • لا يمكن للشركات ببساطة تحمل فقدان البيانات، لأن كل شيء مرتبط بالبيانات في الوقت الحاضر.
  • يعد فقدان السمعة والشهرة من عواقب الهجوم الإلكتروني
  • تتمتع العمليات السيبرانية الهجومية الآن بالقدرة على التأثير على قيمة الأسهم أو الأسهم أو الأسهم الخاصة بالشركة.

التخفيف

يؤدي تثبيت التصحيح الذي أصدره البائع إلى معالجة الخلل:

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations