Eine kürzlich entdeckte Schwachstelle in dem Citrix-Gateway (NetScaler-Gateway), und die Citrix Application Delivery Controller (NetScaler ADC) könnte aussetzen 80,000 Unternehmen Hacks.
AKTUALISIEREN. Nach den neuesten Informationen, es gibt Arbeitstat gegen den CVE-Fehler 2.019-19.781 die es erlauben Angreifern, ohne die Notwendigkeit von Kontodaten leicht der Ausführung beliebigen Codes Angriffe auszuführen.
Was die Citrix Vulnerability (CVE-2019-19781) Mittel für Unternehmen auf der ganzen Welt
Ein Forscher kürzlich entdeckte einen kritischen Fehler in der Citrix Application Delivery Controller (NetScaler ADC), und der Citrix-Gateway (NetScaler-Gateway). Diese Schwachstellen setzen Zehntausende von Unternehmen gefährdet fern gehackt.
Die Citrix ADC-Gateway Fehler, CVE-2019-19781, wurde im Dezember ausgegraben 2019. Aufgrund der End-of-Jahres-Feierlichkeiten, diese Sicherheitsanfälligkeiten nie die Aufmerksamkeit, die sie verdient. Die gefährdeten Produkte umfassen die Citrix Application Delivery Controller, früher bekannt als NetScaler ADC und Citrix-Gateway, früher als NetScaler-Gateway bekannt ist. Laut Citrix, diese Sicherheitsanfälligkeiten wirken sich auf die folgenden:
- Citrix NetScaler ADC & NetScaler-Gateway v. 10.5 auf allen unterstützten baut
- Citrix ADC & NetScaler-Gateway v 11.1, 12.0, 12.1 auf allen unterstützten baut
- Citrix ADC & und Citrix-Gateway v 13.0 auf allen unterstützten baut
Der Mann, der CVE-2019-19781 Lücke entdeckt ist Mikhail Klyuchnikov, von Positive Technologies. Der kritische Fehler ermöglicht es Hackern in das Unternehmen lokales Netzwerk über das Internet zu durchbrechen. Diese Sicherheitsanfälligkeit stellt viele Ressourcen gefährdet, einschließlich dem internen Netzwerk des Unternehmens, und veröffentlichte Anwendungen. Da der kritische Fehler wurde enthüllt, Citrix veröffentlichte Milderung Beratung für die Nutzer.
Noch, Citrix hat aber nicht eine tatsächliche Lösung für das Problem, jedoch, Tausende von Unternehmen, die Citrix-Software wird empfohlen, alle verwundbare Systeme aktualisieren. Mehrere wirksame Möglichkeiten gibt es, von Verletzung der Sicherheitslücke gefährliche Anfragen zu verhindern, wie Anwendungs Firewalls. Es wird geschätzt, dass die erste Schwachstelle veröffentlicht wurde 2014, Kompromisse bei der Infrastruktur in dem Prozess.
Die Organisationen, die betroffen sind, sind anfällig für Kriminelle von Identitätswechsel registriert und autorisierte Benutzer Zugriff auf ihre Netzwerke beschränkt gewinnt. Aus diesem Grund, Experten beraten Organisationen die NetScaler / ADC-Systeme mit Minderungsverfahren implementieren postwendend. Wenn Hacker nutzen Sicherheitsanfälligkeiten erfolgreich, es könnte führen, was als der Ausführung beliebigen Codes bekannt ist.
80,000+ Unternehmen in 158 Die Länder at Risk nach der Entdeckung von CVE-2019-19781
Sobald die Sicherheitslücke auf die Aufmerksamkeit der Öffentlichkeit gebracht wurde, es wurde, dass einige gefunden 80,000 überwiegend Unternehmen in Nordamerika (mit vielen Unternehmen über 158 Ländern) sind anfällig Installationen. Die at-Risk-Unternehmen sind überwiegend in den Niederlanden, Australien, Großbritannien, Deutschland, und die Vereinigten Staaten.
Eine weitere Analyse des Problems ist, dass weniger als ein Drittel der gefunden 58,000+ ausgesetzt Geräte hatte Milderung aktiviert. Das bedeutet, dass 39,378 die IP-Adressen, die gescannt wurden, waren angeblich verwundbar, mit vielen hochwertigen Zielen im Gesundheitswesen, Finanz, und Regierung gefährdet. Was die Sicherheit Führungsbestimmungen gehen, Perimeter-Sicherheit ist unantastbar. Der Verkäufer ist verantwortlich für die Lieferung von Sicherheits-Patches für jede Verletzung in einer angemessenen Frist. Nächster, Unternehmens-IT-Personal beginnt mit der Arbeit dieser Patches auf der Umsetzung, oftmals über einen Zeitraum von Tagen oder Wochen.
Unternehmen mit Citrix Gateways auf ihrem Umfang sind die erforderlichen Wartungsarbeiten durchzuführen, testen, und Updates der Software. Noch, in der vor kurzem entdeckte Verletzung, keines der Updates waren aktuelle. Um die Auswirkungen von Softwareverletzungen zu mildern, Unternehmen sind besser durch die Annahme einer Cloud-basierten Lösung serviert.
Diese dient als die verantwortliche Weise zu Update-Software durch die Anbieter und nicht durch das IT-Team des Unternehmens. Dies beseitigt die meisten Fehler, dass IT-Teams sind anfällig für und reduziert auch die Möglichkeit, Hacks. Die Cloud-basierte Alternative verhindert lange Verzögerungen und eine weitere Destabilisierung der Sicherheitsinfrastruktur des Unternehmens.
SaaS für Cloud-basierte Sicherheitskonfigurationen
Die Software als Lösung Option (SaaS) verleihe viele zusätzliche Vorteile für die Unternehmen, auf denen erfordern individuelle IT-Abteilungen, sich in Patching und Reparatur beteiligt. Enterprise VPN-Software in der Cloud ist auch eine Option, als Teil einer brandneue Reihe von Produkten bekannt als Cloud-geliefert SDP (Software Defined Perimeter) mit Null-Trust-Netzzugang. Durch Verschieben des Spielfeldes die virtuelle Arena der de-facto-Lösung eher als das physische Büro zu machen, das Cloud-basiertes System erfüllt ihren Zweck, wo immer Gerät des Benutzers geht.
Der Vorteil der Annahme Cloud-basierte Software-Umfang definiert ist, dass es keine Schwachstellen an dem Unternehmensnetzwerk vor Hackern. Benutzer erhalten auch angepasst Zugriff auf bestimmte Anwendungen zu genießen, anstatt das gesamte Netzwerk. Dies stärkt die allgemeine Sicherheit des Systems, insbesondere mit Auftragnehmer und Berater.
Durch die Begrenzung Zugriff auf die wichtigsten Bereiche, die für Aufgabenerledigung, Unternehmen können einen eisernen Griff auf ihre Sicherheitsprotokolle halten. Mit Null-Trust-Netzwerk-Sicherheit, Unternehmensnetzwerke können geschützt werden gegen Hacker. Software Defined Umfang ist people-centric, wie es sichert Daten und Benutzer auf dem Gelände und aus den Räumlichkeiten entfernt. Die Cloud-basierte Lösung bietet sofortige Sicherheit ohne Fenster für Hacker öffnen.