News

Citrix parcha una vulnerabilidad crítica que los atacantes ya habían comenzado a explotar

Citrix ha lanzado el parche para una vulnerabilidad que ya estaba siendo explotada por los cibercriminales. La vulnerabilidad, considerada “crítica”, permite la ejecución remota de códigos.

La vulnerabilidad había sido descubierta y denunciada de forma responsable a Citrix en diciembre por Mikhail Klyuchnikov, investigador de Positive Technologies. La falla afecta a miles de equipos con conexión a Internet y permite que usuarios que no están autentificados puedan ingresar de forma remota a la red de sus víctimas para ejecutar todo tipo de códigos y programas maliciosos de forma arbitraria.

Citrix se apresuró a publicar el parche oficial, ya que la vulnerabilidad era conocida y, además de estar siendo explotada por atacantes, los cibercriminales estaban haciendo circular un parche extra-oficial que dejaba abierta una puerta trasera para perpetuar su acceso mientras ofrecían una falsa sensación de seguridad. El poco tiempo que los cibercriminales tuvieron para explotar la vulnerabilidad que no había sido parchada fue suficiente para que atacaran a cientos de usuarios.

“Urgimos a los clientes a que instalen los parches de inmediato. Existen varias cuestiones a tener en mente al hacerlo. Estos parches son sólo para las versiones indicadas, si tienes varias versiones ADC debes aplicar el parche correcto para cada sistema.

La vulnerabilidad, conocida como CVE-2019-19781, es path transversal y está calificada como “crítica” con una puntuación CVSS de 9,8. Cuando se la descubrió, se calculó que ponía en riesgo a hasta 80.000 organizaciones en 159 países.

Afecta específicamente al Controlador de Entrega de la Aplicación (ADC), que antes se conocía como NetScaler ADC. También afecta al Gateway de Citrix, antes conocido como NetScaler Gateway, y al Citrix SD-WAN WANOP.

La compañía profundizó sobre el alcance de la vulnerabilidad en sus productos: “esta vulnerabilidad incluye a Citrix ADC y Citrix Gateway Virtual Appliances (VPX) alojado en cualquier hipervisor Citrix (antes XenServer), ESX, Hyper-V, KVM, Azure, AWS, GCP o en una Herramienta de Entrega de Servicio (SDX)”.

Fuentes
As attacks begin, Citrix ships patch for VPN vulnerability • Ars Technica
Citrix rolls out patches for critical ADC vulnerability exploited in the wild • ZDNet
Citrix Releases Patches for Critical ADC Vulnerability Under Active Attack • The Hacker News

Citrix parcha una vulnerabilidad crítica que los atacantes ya habían comenzado a explotar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada