CVE-2019-19.781: Citrix fejl Leaves Tusindvis af virksomheder Sårbare
CYBER NEWS

CVE-2019-19.781: Citrix fejl Leaves Tusindvis af virksomheder Sårbare

Et nyligt opdaget sårbarhed i Citrix Gateway (NetScaler Gateway), og Citrix Application Delivery Controller (NetScaler ADC) kan udsætte 80,000 virksomheder til hacks.

UPDATE. Ifølge de seneste oplysninger, der er arbejder exploits mod CVE-2019-19.781 fejl som gør det muligt for angribere at udføre let kørsel af vilkårlig kode angreb uden brug af kontooplysninger.




Hvad Citrix Sårbarhed (CVE-2019-19.781) Midler til virksomheder over hele verden

En forsker for nylig opdaget en kritisk fejl i Citrix Application Delivery Controller (NetScaler ADC), og Citrix Gateway (NetScaler Gateway). Disse sårbarheder sætte titusinder af virksomheder i fare fjernstyres hacket.

Citrix ADC Gateway fejl, CVE-2019-19.781, blev udgravet i december 2019. På grund af de ultimo året festligheder, disse sårbarheder aldrig fået den opmærksomhed, de fortjente. De sårbare produkter omfatter Citrix Application Delivery Controller, tidligere kendt som NetScaler ADC og Citrix Gateway, tidligere kendt som NetScaler Gateway. Ifølge Citrix, disse sårbarheder påvirke følgende:

  • Citrix NetScaler ADC & NetScaler Gateway v. 10.5 på alle understøttede bygger
  • Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 på alle understøttede bygger
  • Citrix ADC & og Citrix Gateway v 13.0 på alle understøttede bygger

Den mand, der opdagede CVE-2019-19.781 sårbarhed er Mikhail Klyuchnikov, af Positive Technologies. Den kritiske fejl gør det muligt for hackere at bryde ind i firmaets lokale netværk via internettet. Denne sårbarhed sætter mange ressourcer i fare, herunder virksomhedens interne netværk, og offentliggjort ansøgninger. Da den kritiske fejl blev afsløret, Citrix offentliggjort afbødning råd til brugere.

Alligevel, Citrix har ikke givet en egentlig rettelse til problemet, dog, tusindvis af virksomheder, der anvender Citrix software rådes til at opgradere alle sårbare systemer. Der findes flere effektive muligheder for at forhindre farlige anmodninger fra at bryde sikkerheden smuthul, såsom applikationsfirewalls. Det anslås, at den første sårbarhed blev udgivet i 2014, kompromittere infrastruktur i processen.

De organisationer, som er ramt er modtagelige for kriminelle at få adgang til deres begrænsede netværk ved at efterligne en registreret og autoriserede brugere. Af denne grund, eksperter rådgive organisationer, der bruger de NetScaler / ADC systemer til at gennemføre risikoreducerende procedurer post-hast. Hvis hackere kunne udnytte disse sårbarheder, det kunne føre til, hvad der er kendt som vilkårlig kode.

80,000+ Virksomheder i 158 Lande at Risk efter opdagelsen af ​​CVE-2019-19.781

Så snart sikkerhedshul blev bragt til offentlighedens opmærksomhed, Det blev konstateret, at nogle 80,000 overvejende nordamerikanske selskaber (med mange virksomheder i hele 158 lande) er sårbare installationer. De udsatte virksomheder er overvejende placeret i Holland, Australien, Storbritannien, Tyskland, og USA.

Yderligere analyse af problemet har fundet, at mindre end en tredjedel af den 58,000+ udsatte apparater havde afbødning aktiveret. Det betyder, at 39,378 af de IP-adresser, der blev scannet var angiveligt sårbare, med mange af høj værdi mål i sundhedssektoren, finans, og regeringen i fare. For så vidt angår reglerne sikkerhed implementering gå, perimeter sikkerhed er ukrænkelig. Sælgeren er ansvarlig for at levere sikkerhedsrettelser for hver brud i tide. Næste, enterprise IT-personale begynde arbejdet på at gennemføre disse patches, oftentimes over en periode af dage eller uger.

Virksomheder med Citrix gateways på deres omkreds er forpligtet til at foretage rutinemæssig vedligeholdelse, test, og opdateringer af software. Stadig, i den nyligt opdagede brud, ingen af ​​opdateringerne var strøm. Til hjælp afbøde virkningerne af software brud, virksomheder er bedre tjent ved at vedtage en cloud-baseret løsning.

Disse tjener som den mest ansvarlige måde at opdatere software via sælgerne og ikke gennem virksomhedens it-team. Dette eliminerer de fleste af de fejl, som it-teams er tilbøjelige til og reducerer også muligheden for hacks. De cloud-baserede alternative forhindrer lange forsinkelser og yderligere destabilisering af sikkerheden infrastruktur af virksomheden.

SaaS til cloud-baserede sikkerhedskonfigurationer

Softwaren som en løsning valgmulighed (SaaS) tillægger mange ekstra fordele til selskaber end dem, der kræver individuelle it-afdelinger til at blive involveret i patching og reparationer. Enterprise VPN-software i skyen er også en mulighed, som en del af et helt nyt sæt af produkter, der er kendt som Cloud-leveret SDP (Software Defined Perimeter) med nul-trust netværksadgang. Ved at flytte banen til at gøre den virtuelle arena de facto løsning i stedet for den fysiske kontor, den cloud-baserede system tjener sit formål, hvor brugerens enhed går.




Fordelen ved at vedtage cloud-baseret software defineret omkreds er, at der ikke er nogen sårbarheder til virksomhedens netværk mod hackere. Brugere får også at nyde tilpasset adgang til specifikke applikationer i stedet for hele netværket. Dette styrker den generelle sikkerhed af systemet, især med entreprenører og rådgivere.

Ved at begrænse adgangen til centrale områder er nødvendige for at opgaven er afsluttet, virksomheder kan opretholde en skruestik på deres sikkerhedsprotokoller. Med nul-trust netværkssikkerhed, virksomhedsnetværk kan beskyttes mod hacking. Software defineret perimeter er folk-centreret, da det sikrer data og brugere på stedet og væk fra lokalerne. Den cloud-baserede løsning giver øjeblikkelig sikkerhed uden vinduer åbne for hackere.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...