CVE-2019-19781: Citrix Hojas de defectos miles de empresas vulnerables
CYBER NOTICIAS

CVE-2019-19781: Citrix Hojas de defectos miles de empresas vulnerables

Una vulnerabilidad recientemente descubierta en la puerta de enlace de Citrix (NetScaler puerta de enlace), y el controlador de entrega de aplicaciones Citrix (NetScaler ADC) podría exponer 80,000 empresas a los cortes.

ACTUALIZAR. De acuerdo con la información más reciente, existen exploits que trabajan contra la falla CVE-2019 a 19781 lo que permite a un atacante para realizar ataques de ejecución de código arbitrario con facilidad sin necesidad de credenciales de cuenta.




Lo que la vulnerabilidad de Citrix (CVE-2019-19781) Medios para Empresas de todo el mundo

Un investigador descubrió recientemente una falla crítica en el controlador de entrega de aplicaciones de Citrix (NetScaler ADC), y la puerta de enlace de Citrix (NetScaler puerta de enlace). Estas vulnerabilidades ponen decenas de miles de empresas en situación de riesgo de ser cortado de forma remota.

La falla de Citrix ADC puerta de enlace, CVE-2019-19781, fue descubierto en diciembre 2019. Debido a las fiestas de fin de año, estas vulnerabilidades nunca recibieron la atención que merecían. Los productos vulnerables incluyen el controlador de entrega de aplicaciones de Citrix, anteriormente conocido como NetScaler ADC y Citrix puerta de enlace, anteriormente conocido como puerta de enlace NetScaler. De acuerdo con Citrix, estas vulnerabilidades afectan a la siguiente:

  • Citrix NetScaler ADC & NetScaler pasarela v. 10.5 sobre todo con el apoyo construye
  • Citrix ADC & NetScaler pasarela v 11.1, 12.0, 12.1 sobre todo con el apoyo construye
  • Citrix ADC & y Citrix pasarela v 13.0 sobre todo con el apoyo construye

El hombre que descubrió la vulnerabilidad CVE-2019-19781 es Mikhail Klyuchnikov, de Positive Technologies. El fallo crítico hace posible que los hackers para entrar en la red local de la empresa a través de Internet. Esta vulnerabilidad pone muchos recursos en riesgo, incluyendo la red interna de la empresa, y las aplicaciones publicadas. Dado que la falla crítica fue revelado, consejos mitigación de Citrix publicada para los usuarios.

Sin embargo,, Citrix no ha proporcionado una solución real para el problema, sin embargo, Se aconseja a los miles de empresas que utilizan el software de Citrix para actualizar todos los sistemas vulnerables. Existen varias opciones eficaces para la prevención de las solicitudes peligrosos supere el límite del agujero de seguridad, tales como cortafuegos de aplicación. Se estima que la primera vulnerabilidad fue lanzado en 2014, comprometer la infraestructura en el proceso.

Las organizaciones que han sido afectadas son susceptibles a los criminales tengan acceso a sus redes restringidas por hacerse pasar por usuarios registrados y autorizados. Por esta razón, los expertos aconsejan a las organizaciones que utilizan los sistemas NetScaler / ADC para poner en práctica los procedimientos de mitigación a toda prisa. Si los hackers se aprovechan estas vulnerabilidades, podría dar lugar a lo que se conoce como la ejecución de código arbitrario.

80,000+ empresas en 158 Países en situación de riesgo después del descubrimiento de CVE-2.019-19.781

Tan pronto como la falla de seguridad fue llevado a la atención del público, se encontró que algunos 80,000 predominantemente empresas norteamericanas (con muchas empresas en todo 158 países) son instalaciones vulnerables. Las empresas en situación de riesgo se encuentran predominantemente en los Países Bajos, Australia, Reino Unido, Alemania, y los Estados Unidos.

Un análisis más detallado del problema ha encontrado que menos de un tercio de la 58,000+ aparatos expuestos activado mitigación tenido. Eso significa que 39,378 de las direcciones IP que fueron escaneadas fueron supuestamente vulnerables, con muchos objetivos de alto valor en la asistencia sanitaria, finanzas, y el gobierno en riesgo. En cuanto a las reglas de implementación de seguridad van, seguridad perimetral es sacrosanta. El proveedor es responsable del suministro de parches de seguridad para cada infracción en el momento oportuno. Siguiente, el personal de TI de las empresas empiezan a trabajar en la implementación de estos parches, muchas veces durante un período de días o semanas.

Empresas con pasarelas de Citrix en su perímetro se requieren para llevar a cabo el mantenimiento de rutina, pruebas, y actualizaciones del software. Aún, en la brecha recientemente descubierto, ninguna de las actualizaciones eran corrientes. Para ayudar a mitigar los efectos de esos fallos de software, las empresas están mejor servidos mediante la adopción de una solución basada en la nube.

Estos sirven como la manera más responsable de software de actualización a través de los proveedores y no a través de equipo de TI de la empresa. Esto elimina la mayor parte de los errores que los equipos de TI son propensos a y también reduce la posibilidad de cortes. Las previene alternativas basadas en la nube largas demoras y una mayor desestabilización de la infraestructura de seguridad de la empresa.

SaaS para la nube Seguridad basada en Configuraciones

El software como una opción de solución (SaaS) confiere muchos beneficios adicionales a las empresas a través de las que requieren los departamentos de TI individuales se involucren en parches y reparaciones. software de la empresa VPN en la nube es también una opción, como parte de un nuevo conjunto de productos conocidos como SDP entregado en la nube (Software Defined Perímetro) con acceso a la red cero confianza. Al cambiar el campo de juego para que el espacio virtual de la solución de facto en lugar de la oficina física, el sistema basado en la nube responde a su propósito siempre que el dispositivo del usuario va.




El beneficio de la adopción de software basado en la nube definido perímetro es que no hay vulnerabilidades a la red empresarial de los piratas informáticos. Los usuarios también llegar a disfrutar de acceso personalizado a aplicaciones específicas en lugar de toda la red. Esto refuerza la seguridad general del sistema, particularmente con los contratistas y consultores.

Al limitar el acceso a las áreas clave necesarias para la realización de tareas, las empresas pueden mantener un férreo control sobre sus protocolos de seguridad. Con la seguridad de la red cero confianza, redes empresariales pueden ser protegidos contra la piratería. Software definido perímetro es centrada en las personas, como salvaguarda de datos y usuarios en las instalaciones y fuera de los locales. La solución basada en la nube proporciona seguridad inmediata sin ventanas se abren a los piratas informáticos.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...