تستخدم عائلة بوابات Citrix ADC (المعروفة سابقًا باسم NetScaler ADC) محرك معالجة حزم NetScaler (NSPPE) لتسليم طلبات HTTPS الواردة إلى الخدمات المعنية (مثل خادم HTTP) التي تعمل في الشبكة. تحتوي الخدمات التي تعمل على تكوين Citrix ADC/NetScaler على معالجات نصوص Perl ضعيفة يمكن استغلالها باستخدام مجموعة أدوات Perl Template للحصول على RCE. مجموعة أدوات القوالب هذه هي نظام فرعي لـ Perl. إنه مشابه تمامًا لمكتبات القوالب الأخرى بلغات أخرى. يسمح هذا بتضمين التعليمات البرمجية المضمنة في المستندات لتسهيل إدارة المحتوى الذي تم إنشاؤه في وقت التشغيل.يحتوي NetScaler Packet Processing Engine (NSPPE) على خطأ في عملية تحليل مسارات الملفات في الطلبات، مما يمكّن المهاجم من الوصول إلى أي ملف تتمتع الخدمة المستهدفة بحقوق الوصول إليه. كما أنه يمنح الوصول إلى معالج البرنامج النصي Perl الضعيف. يسمح هذا بعد ذلك للمهاجم بصياغة طلبات ضارة لتشغيل RCE.تتطلب سلسلة الاستغلال الكاملة طلبي HTTPS لتحقيق تنفيذ الأمر. يقوم الطلب الأول بتأسيس القالب المصمم، والثاني يستدعي الأمر عند معالجة القالب.[/vc_wp_text] [vc_wp_text]
تحليل التأثير
تقنية
- يمكّن RCE المهاجم من التحكم الكامل في الخادم الهدف.
- يمكن استخدام النظام المخترق لتعزيز الهجوم في عمق الشبكة الداخلية.
- تعتمد عصابات برامج الفدية بشكل كبير على CVE-2019-19781 إلى منظمات التسوية
- تستخدم مجموعات APT CVE-2019-19781 في مجموعات الاستغلال الخاصة بهم
الأعمال
- تقع الشركات الصغيرة والمتوسطة (SMBs) فريسة لانتهاكات البيانات وهجمات برامج الفدية الناجمة عن تدابير الأمن السيبراني الهشة.
- تستفيد عصابات برامج الفدية التي تستهدف الشركات من عمليات استغلال VPN للحصول على موطئ قدم في الشبكة.
- سيؤدي الاختراق أو الهجوم إلى تقليص عمليات الشركة بسبب عملية الاحتواء التي تتم كجزء من تدابير الاستجابة للحوادث.
- لا يمكن للشركات ببساطة تحمل فقدان البيانات، لأن كل شيء مرتبط بالبيانات في الوقت الحاضر.
- يعد فقدان السمعة والشهرة من عواقب الهجوم الإلكتروني
- تتمتع العمليات السيبرانية الهجومية الآن بالقدرة على التأثير على قيمة الأسهم أو الأسهم أو الأسهم الخاصة بالشركة.
التخفيف
يؤدي تثبيت التصحيح الذي أصدره البائع إلى معالجة الخلل: