Seit Ende vergangener Woche ist der Druck auf Citrix gestiegen , zeitnah einen Patch für die kritische Zero-Day-Lücke zu veröffentlichen, die Angriffe aus der Ferne auf den Citrix Application Delivery Controller und das Citrix Gateway ermöglicht. Mehrere Sicherheitsforscher haben unabhängig voneinander in der Nacht von Freitag auf Samstag Beispielcode für einen Exploit für die auch als Shitrix bezeichnete Schwachstelle veröffentlicht.
Die Anfälligkeit mit der Kennung CVE-2019-19781 ist seit mehreren Wochen bekannt. Sie wird als einer der schwerwiegendsten Sicherheitslücken der vergangenen Jahre eingestuft. Ein Angreifer kann ohne vorherige Anmeldung und lediglich mit einer speziell gestalteten Anfrage Schadcode einschleusen und auf einem anfälligen Citrix-Produkt ausführen.
Entdeckt wurde der Bug von Mikhail Klyuchnikov vom britischen Sicherheitsanbieter Positive Technologies. Er schätzte im Dezember die Zahl der Firmen, die ein anfälliges Citrix-Produkt einsetzen, auf mehr als 80.000. Tripwire-Mitarbeiter Craig Young kam bei einer eigenen Analyse in der vergangenen Woche zwar auf eine geringere Zahl – er fand angreifbare Citrix-Produkte jedoch auch bei mehreren US-Behörden.
Am späten Freitag veröffentlichten schließlich Forscher, die sich selbst Project Zero India nennen, ein Skript auf GitHub , mit dem es möglich sein soll, die Schwachstelle auszunutzen. Wenige Stunden später folgte das Team von TrustedSec mit eigenem Beispielcode . Die Forscher von TrustedSec hatten ihr Skript schon Anfang der Woche entwickelt, sich aber geweigert, den Proof-of-Concept öffentlich zu machen.
„Wir veröffentlichen das nur, weil andere zuerst den Exploit-Code freigegeben haben“, teilten TrustedSec auf GitHub mit. Sie hätten gehofft, den Code länger zurückhalten zu können, um Betroffenen mehr Zeit zu geben, ihre Systeme zu patchen. Sie hoffen nun, dass Unternehmen ihren Code nutzen, um anfällige Geräte in ihren Systemen zu finden, und um zu überprüfen, ob die von Citrix vorgeschlagenen Behelfslösungen korrekt umgesetzt wurden.
Von Citrix steht nämlich weiterhin kein Patch zur Verfügung. Das Unternehmen schlägt lediglich Konfigurationseinstellungen vor , mit denen Angriffe auf die anfälligen Produkte abgewehrt werden können. Allerdings warnten schon in der vergangenen Woche mehrere Forscher vor Hackern, die aktiv nach angreifbaren Citrix-Produkten suchen. Zu dem Zeitpunkt erklärten Forscher aber auch, dass nur das Fehlen von Beispielcode Angriffe auf Citrix ADC und Citrix Gateway verhindere.
Diese Hürde könnten Cyberkriminelle nun nach der Veröffentlichung des Proof-of-Concept-Codes wahrscheinlich nehmen. Citrix-Kunden, die die Behelfslösungen noch nicht umgesetzt haben, sollten dies nun möglicherweise nachholen. Denn bisher sagt das Unternehmen zu, einen Patch bis Ende des Monats zu veröffentlichen .
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
Leave a comment