CVE-2019-19781: Citrix Flaw Feuilles Des milliers d'entreprises vulnérables
CYBER NOUVELLES

CVE-2019-19781: Citrix Flaw Feuilles Des milliers d'entreprises vulnérables

Une vulnérabilité récemment découverte dans la passerelle Citrix (NetScaler Passerelle), et l'application Citrix Delivery Controller (NetScaler ADC) pourrait exposer 80,000 entreprises à hacks.

METTRE À JOUR. Selon les dernières informations, il y a les exploits de travail contre la faille CVE-2019-19781 qui permettent aux attaquants d'effectuer des attaques d'exécution de code arbitraire facilement sans avoir besoin d'informations d'identification de compte.




Qu'est-ce que la vulnérabilité de Citrix (CVE-2019-19781) Des moyens pour les entreprises dans le monde

Un chercheur a récemment découvert une faille critique dans le Citrix Application Delivery Controller (NetScaler ADC), et la passerelle Citrix (NetScaler Passerelle). Ces vulnérabilités mettent des dizaines de milliers d'entreprises à risque d'être piraté à distance.

La faille Citrix ADC passerelle, CVE-2019-19781, a été mis au jour en Décembre 2019. En raison des fêtes de fin d'année, ces vulnérabilités n'a jamais reçu l'attention qu'ils méritaient. Les produits vulnérables comprennent l'application Citrix Delivery Controller, précédemment connu sous le nom NetScaler ADC et Citrix passerelle, anciennement connu sous le nom NetScaler passerelle. Selon Citrix, ces vulnérabilités affectent les éléments suivants:

  • Citrix NetScaler ADC & NetScaler Passerelle v. 10.5 sur tous pris en charge builds
  • Citrix ADC & NetScaler Passerelle v 11.1, 12.0, 12.1 sur tous pris en charge builds
  • Citrix ADC & et Citrix passerelle v 13.0 sur tous pris en charge builds

L'homme qui a découvert la vulnérabilité CVE-2019-19781 est Mikhail Klyuchnikov, des technologies positives. La faille critique permet aux pirates de pénétrer dans le réseau local de l'entreprise via Internet. Cette vulnérabilité met de nombreuses ressources à risque, y compris le réseau interne de l'entreprise, et les applications publiées. Étant donné que la faille critique a été révélé, des conseils d'atténuation publiées pour les utilisateurs de Citrix.

Encore, Citrix n'a pas fourni une solution réelle du problème, cependant, des milliers d'entreprises utilisant le logiciel Citrix est conseillé de mettre à jour tous les systèmes vulnérables. Plusieurs options efficaces existent pour prévenir les demandes dangereuses de violer la faille de sécurité, tels que les pare-feu d'application. On estime que la première vulnérabilité a été publié en 2014, compromettre l'infrastructure dans le processus.

Les organisations qui ont été touchées sont sensibles aux criminels aient accès à leurs réseaux restreints par les utilisateurs enregistrés et autorisés se faisant passer pour. Pour cette raison, les experts conseillent les organisations qui utilisent les systèmes NetScaler / ADC pour mettre en œuvre des procédures d'atténuation en toute hâte. Si les pirates exploitent ces vulnérabilités, elle pourrait conduire à ce qu'on appelle l'exécution de code arbitraire.

80,000+ entreprises 158 Les pays à risque après la découverte de CVE-2019-19781

Dès que la faille de sécurité a été portée à l'attention du public, il a été constaté que certains 80,000 principalement entreprises nord-américaines (avec de nombreuses entreprises à travers 158 pays) sont des installations vulnérables. Les entreprises à risque sont principalement situés aux Pays-Bas, Australie, Royaume-Uni, Allemagne, et les États-Unis.

Une analyse plus poussée du problème a constaté que moins d'un tiers des 58,000+ appareils exposés avaient permis d'atténuation. Cela signifie que 39,378 des adresses IP qui ont été scannés étaient vulnérables supposément, avec de nombreuses cibles à valeur élevée de soins de santé dans, finance, et le gouvernement à risque. En ce qui concerne les règles de mise en œuvre de la sécurité vont, périmètre de sécurité est sacro-sainte. Le vendeur est responsable de fournir des correctifs de sécurité pour chaque violation en temps opportun. Suivant, entreprise le personnel informatique commencent à travailler sur la mise en œuvre de ces correctifs, souvent sur une période de plusieurs jours ou semaines.

Les entreprises avec des passerelles Citrix sur leur périmètre sont nécessaires pour effectuer l'entretien de routine, essai, et mises à jour du logiciel. Encore, dans la brèche récemment découvert, aucune des mises à jour sont en cours. Pour aider à atténuer les effets des violations de logiciels, les entreprises sont mieux servis en adoptant une solution basée sur le cloud.

Ceux-ci servent de la façon la plus responsable au logiciel de mise à jour par les fournisseurs et non par l'équipe informatique de l'entreprise. Cela permet d'éliminer la plupart des erreurs que les équipes informatiques sont sujettes à et réduit également la possibilité de hacks. Les alternatives en nuage empêche de longs retards et déstabilisation de l'infrastructure de sécurité de l'entreprise.

SaaS pour Cloud-Based Configurations de sécurité

Le logiciel comme une option de solution (SaaS) confère de nombreux avantages supplémentaires aux entreprises sur ceux qui ont besoin de ministères pour obtenir l'application des patchs et des réparations. logiciel Enterprise VPN dans le nuage est également une option, dans le cadre d'un ensemble flambant neuf de produits connus sous le nom SDP-livré Cloud (Logiciel défini périmètre) avec accès au réseau zéro confiance. En déplaçant le terrain de jeu pour rendre l'arène virtuelle la solution de facto plutôt que le bureau physique, le système basé sur le cloud sert son but où le dispositif de l'utilisateur va.




L'avantage de l'adoption d'un logiciel basé sur le cloud est défini le périmètre qu'il n'y a aucune vulnérabilité au réseau d'entreprise contre les pirates. Les utilisateurs bénéficient également de bénéficier d'un accès personnalisé aux applications spécifiques plutôt que l'ensemble du réseau. Ce renforce la sécurité globale du système, en particulier avec les entrepreneurs et les consultants.

En limitant l'accès à des domaines clés nécessaires à l'exécution des tâches, les entreprises peuvent maintenir une poigne de fer comme sur leurs protocoles de sécurité. Avec la sécurité du réseau zéro confiance, les réseaux d'entreprise peuvent être protégés contre le piratage. Logiciel périmètre défini est centrée sur les gens, car il protège les données et les utilisateurs sur les lieux et en dehors des locaux. La solution basée sur le cloud offre une sécurité instantanée sans fenêtres ouvertes aux pirates.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...