انتشار وصله‌ و ابزارهایی برای شناسایی آسیب‌پذیری بهره‌برداری‌شده در نرم‌افزار شرکت Citrix

شرکت نرم‌افزاری Citrix، مجموعه‌ای از وصله‌های جدید را برای آسیب‌پذیری اخیراً افشاشده‌ی CVE-2019-19781 منتشر کرده و با شرکت امنیتی فایرآی (FireEye) نیز برای انتشار یک ابزار جدید همکاری کرده است. طبق گزارش‌ها، این ابزار به کاربران اجازه می‌دهد تا به‌ خطرافتادن سیستم‌های خود از طریق این نقص امنیتی را بررسی کنند.  

این آسیب‌پذیری که در دسامبر سال ۲۰۱۹ میلادی کشف شد، کنترل‌کننده‌ی تحویل نرم‌افزار (ADC) Citrix و Gateway Citrix (که پیش از این با نام‌های NetScaler ADC و NetScaler Gateway شناخته می‌شدند) و همچنین، دو نسخه‌ی قدیمی SD-WAN WANOP را تحت تأثیر قرار می‌دهد. به‌دنبال انتشار عمومی بهره‌برداری اثبات مفهومی (PoC) این آسیب‌پذیری در اوایل ماه جاری، مهاجمان شروع به هدف قراردادن ده‌ها هزار سیستم آسیب‌پذیر کردند.

در ابتدا، شرکت Citrix تنها مجموعه‌ای از اقدامات کاهش ریسک را برای محافظت از مشتریان منتشر کرد. بااین‌حال، در تاریخ ۱۹ ژانویه، این شرکت اولین سری از وصله‌های این نقص امنیتی را منتشر و آن را در نسخه‌های ۱۱٫۱ و ۱۲٫۰ از ADC و Gateway وصله کرد. حال، مجموعه‌ی دوم وصله‌های دائمی برای نسخه‌های ۱۲٫۱ و ۱۳٫۰ از ADC و Gateway، با هدف محافظت از مشتریان آسیب‌پذیر منتشر شده است. طبق گزارش‌ها، نسخه‌های به‌روزشده، ۱۲٫۱٫۵۵٫۱۸ و ۱۳٫۰٫۴۷٫۲۴ هستند.

علاوه‌براین، وصله‌هایی نیز برای نسخه‌های تحت تأثیر SD-WAN WANOP منتشر شده است. بااین‌حال، به مشتریان آسیب‌دیده توصیه می‌شود که قبل از اعمال این به‌روزرسانی، تجهیزات خود را به build ۱۰٫۲٫۶b یا ۱۱٫۰٫۳b ارتقا دهند. از سوی دیگر، یک ابزار اسکن (پویش) جدید رایگان نیز که از طریق مخازن گیت‌هاب Citrix و فایرآی در دسترس است، برای کمک به مشتریان در شناسایی شاخص‌های احتمالی سازش (IoC) در سیستم‌های خود و اتخاذ اقدامات مناسب برای محافظت از آن‌ها، منتشر شده است.

این ابزار مبتنی‌بر حملات و بهره‌برداری‌های شناخته‌شده بوده و با نسخه‌های ۱۱٫۱، ۱۲٫۰، ۱۲٫۱، ۱۰٫۵ و ۱۳٫۰ از ADC و Gateway سازگار است. علاوه‌براین، از نسخه‌های ۱۰٫۲٫۶ و ۱۱٫۰٫۳ از SD-WAN WANOP نیز پشتیبانی می‌کند. هر دو شرکت Citrix و فایرآی، علاوه‌بر اقدامات کاهش ریسک قبلی و نصب وصله‌های دائمی منتشرشده، استفاده از این ابزار را نیز توصیه می‌کنند.

بااین‎وجود، این ابزار برای شناسایی تمامی سازش‌ها (خطرات) یا سازش‌های مربوط به آسیب‌پذیری CVE-2019-19781 تضمین نمی‌شود. بنابراین، پس از کشف شاخص‎های سازش، سازمان‌ها به‌منظور تعیین دامنه و میزان حادثه، باید آزمایش‌های دیگری را نیز انجام دهند. جزئیات ویژه در مورد چگونگی استفاده از این ابزار، بر روی مخازن گیت‌هاب مذکور در دسترس است.

منبع

پست‌های مشابه

Leave a Comment