Cisco Japan Blog
Share

Citrix 社製ソフトウェアで最近発見された脆弱性に対する、新しい Snort ルール


2020年1月21日


エグゼクティブサマリー

最近、Citrix アプリケーション デリバリー コントローラーおよび Citrix ゲートウェイサーバに影響を与える、重大な脆弱性の詳細が公開されました。この脆弱性は CVE-2019-19781popup_icon として現在も追跡されています。修正プログラムはまだリリースされていませんが、脆弱性関連のリスクを軽減するための対策手順や推奨事項は Citrix 社から公開popup_iconされています。CVE-2019-19781 がエクスプロイトされると、外部の攻撃者が感染先で任意コードを実行できる可能性があります。

これはディレクトリトラバーサルの脆弱性であり、Citrix 社製品の複数のバージョンpopup_iconに影響します。脆弱性の公開後、概念実証(PoC)ツールがいくつか公開されています。これらのツールが攻撃者に利用された場合、脆弱なシステムをスキャンして特定し、脆弱性をエクスプロイトしてリモートで任意コードを実行される危険性があります。さらに複数のレポートによれば、大規模のスキャンやエクスプロイト試行が実際に観察されています。組織にとっては、脆弱性を認識し、攻撃リスクを軽減するための措置を講じることが重要となります。

Talos が提供する CVE-2019-19781 へのカバレッジ

Talos では、脆弱性に対するカバレッジを Snortpopup_icon および Firepowerpopup_icon のシグニチャとして公開済みです。各シグネチャは 2019 年 12 月 24 日から公開されています。公式の修正プログラムが Citrix 社からリリースされるまで、システムを保護するために役立ちます。

Snort SID52512、52513

本稿は 2020年1月13日に Talos Grouppopup_icon のブログに投稿された「New Snort rules protect against recently discovered Citrix vulnerabilitypopup_icon」の抄訳です。

Tags:
コメントを書く