• Votre panier est vide.

  • COMPTE

Citrix corrige la vulnérabilité critique sous exploitation active


Certains articles de veille peuvent faire l'objet de traduction automatique.


Une vulnérabilité critique de Citrix a secoué la communauté de la cybersécurité au cours du mois dernier. Le bug qui menaçait de nombreuses entreprises a rapidement été exploité et a semé la panique. Même si les atténuations étaient là, le groupe à risque ne pouvait pas vraiment en tirer profit. Enfin, Citrix travaille maintenant à publier des correctifs pour cette vulnérabilité de sécurité critique dans Citrix ADC et Citrix Gateway.

Présentation de la vulnérabilité critique de Citrix

En décembre 2019, un chercheur a découvert une grave faille de sécurité affectant les produits Citrix. L’exploitation du bogue a permis à un adversaire d’exécuter du code arbitraire sur les systèmes cibles.

En bref, il s’agissait d’un bogue de traversée de chemin qui pouvait permettre à un attaquant d’accéder au périphérique Citrix cible sans informations d’identification. Il suffisait pour une attaque d’envoyer une requête malveillante à la machine cible qui nécessitait quelques lignes de code.

La vulnérabilité non corrigée CVE-2019-19781 a également rapidement attiré l’attention des cybercriminels. Ainsi, un état de panique est apparu dans la communauté en ligne car les atténuations ne pouvaient pas aider à prévenir les exploitations actives.

En intensifiant davantage la question, un PoC pour l’exploit est apparu sur GitHub il y a quelques jours. Ainsi, il est devenu très facile pour quiconque de reproduire l’exploit de manière transparente.

Citrix publie progressivement des correctifs

Un mois après la divulgation publique du bogue, Citrix a enfin réussi à corriger la faille. Cependant, ils ont encore du mal à éliminer complètement le bogue de tous les produits vulnérables.

Plus précisément, Citrix a récemment annoncé la publication de correctifs permanents pour les versions 11.1 et 12.0 de Citrix ADC. Ceux-ci sont également disponibles en téléchargement à partir des liens respectifs pour la version 11,1 et 12,0.

Pour installer ces correctifs, les utilisateurs doivent mettre à niveau leurs appareils des instances Citrix ADC et Citrix Gateway 11.1 vers 11.1.63.15. De même, pour les utilisateurs de Citrix ADC et Citrix Gateway 12.0, la mise à niveau vers la build 12.0.63.13 est nécessaire.

Aussi, Citrix a élaboré pour les correctifs,

Ces correctifs s’appliquent également aux appliances virtuelles Citrix ADC et Citrix Gateway (VPX) hébergées sur l’un des dispositifs ESX, Hyper-V, KVM, XenServer, Azure, AWS, GCP ou sur un dispositif de fourniture de services Citrix ADC (SDX). SVM sur SDX n’a ​​pas besoin d’être mis à jour.

Attendu que les correctifs pour ADC versions 12.1, 10.5 et 13.0, ainsi que pour SD-WAN WANOP 10.2.6 et 11.0.3 arriveront le 24 janvier 2020.

Outre les correctifs, Citrix a également publié un outil de vérification pour que les administrateurs système vérifient l’installation appropriée des correctifs.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

novembre 1, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)