Casa > Cyber ​​Notizie > CVE-2019-19781: Citrix Foglie di difetti Migliaia di aziende vulnerabili
CYBER NEWS

CVE-2.019-19.781: Citrix Foglie di difetti Migliaia di aziende vulnerabili

Una vulnerabilità recentemente scoperta nella Citrix Gateway (NetScaler Gateway), e la Citrix Application Delivery Controller (NetScaler ADC) potrebbe esporre 80,000 aziende a hack.

AGGIORNARE. Secondo le ultime informazioni, ci sono exploit lavorativi contro il CVE-2.019-19.781 difetto che consentono agli aggressori di eseguire facilmente arbitrarie attacchi di esecuzione di codice senza la necessità di credenziali dell'account.




Che la vulnerabilità Citrix (CVE-2.019-19.781) Mezzi per aziende di tutto il mondo

Un ricercatore ha recentemente scoperto una falla critica nel Citrix Application Delivery Controller (NetScaler ADC), e Citrix Gateway (NetScaler Gateway). Queste vulnerabilità messe decine di migliaia di aziende a rischio di essere violato remoto.

Il difetto Citrix ADC Gateway, CVE-2.019-19.781, è stato portato alla luce nel mese di dicembre 2019. A causa delle festività di fine anno, queste vulnerabilità mai ricevuto l'attenzione che meritavano. I prodotti vulnerabili sono la Citrix Application Delivery Controller, precedentemente conosciuto come NetScaler ADC e Citrix Gateway, precedentemente noto come NetScaler Gateway. Secondo Citrix, queste vulnerabilità influiscono sul seguente:

  • Citrix NetScaler ADC & NetScaler Gateway v. 10.5 su tutti supportati build
  • Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 su tutti supportati build
  • Citrix ADC & e Citrix Gateway v 13.0 su tutti supportati build

L'uomo che ha scoperto la vulnerabilità CVE-2.019-19.781 è Mikhail Klyuchnikov, di Positive Technologies. Il difetto fondamentale rende possibile per gli hacker di penetrare in rete locale aziendale tramite Internet. Questa vulnerabilità mette molte risorse a rischio, tra cui la rete interna aziendale, e le applicazioni pubblicate. Dal momento che la falla critica è stato rivelato, Citrix pubblicato consiglio di mitigazione per gli utenti.

Ancora, Citrix non ha fornito una correzione effettivo per il problema, tuttavia, migliaia di aziende che utilizzano il software Citrix sono invitati a aggiornare tutti i sistemi vulnerabili. Esistono diverse opzioni efficaci per prevenire le richieste pericolose dal violare la lacuna nella sicurezza, quali firewall applicativi. Si stima che la prima vulnerabilità è stato rilasciato nel 2014, compromettere le infrastrutture nel processo.

Le organizzazioni che sono state interessate sono suscettibili di criminali che guadagnano l'accesso alle loro reti ristrette da parte degli utenti che assumono l'identità registrati e autorizzati. Per questo motivo, gli esperti consigliano le organizzazioni che utilizzano i sistemi NetScaler / ADC di attuare le procedure di mitigazione post-fretta. Se gli hacker sfruttano queste vulnerabilità, potrebbe portare a ciò che è noto come l'esecuzione di codice arbitrario.

80,000+ Aziende in 158 Paesi a rischio dopo la scoperta di CVE-2.019-19.781

Non appena la falla di sicurezza è stato portato all'attenzione del pubblico, si è constatato che alcuni 80,000 prevalentemente aziende del Nord America (con molte aziende in tutto 158 paesi) sono installazioni vulnerabili. Le aziende a rischio sono prevalentemente situati nei Paesi Bassi, Australia, Regno Unito, Germania, e gli Stati Uniti.

Ulteriori analisi del problema ha trovato che meno di un terzo della 58,000+ elettrodomestici esposti mitigazione aveva permesso. Ciò significa che 39,378 degli indirizzi IP che sono stati analizzati erano presumibilmente vulnerabili, con molti obiettivi di alto valore nel settore sanitario, finanza, e di governo a rischio. Per quanto riguarda le norme di attuazione della sicurezza vanno, sicurezza perimetrale è sacrosanto. Il venditore è responsabile della fornitura patch di sicurezza per ogni violazione in modo tempestivo. Il Prossimo, il personale IT aziendali iniziano a lavorare sull'attuazione di queste patch, spesso per un periodo di giorni o settimane.

Aziende con gateway Citrix nella sua perimetrali sono necessari per effettuare la manutenzione ordinaria, analisi, e aggiornamenti del software. Ancora, sulla breccia recentemente scoperto, nessuno degli aggiornamenti erano correnti. Per contribuire a mitigare gli effetti delle violazioni del software, le aziende sono meglio serviti attraverso l'adozione di una soluzione basata su cloud.

Questi servono come il modo più responsabile per aggiornamento software attraverso i venditori e non attraverso team IT aziendale. Questo elimina la maggior parte degli errori che i team IT sono inclini a e riduce anche la possibilità di hack. Le impedisce alternativi basati su cloud lunghi ritardi e ulteriore destabilizzazione della infrastruttura di sicurezza della società.

SaaS per Cloud-Based Security Configurazioni

Il software come opzione di soluzione (SaaS) conferisce molti benefici addizionali a società oltre quelli che richiedono i singoli reparti IT di essere coinvolti in patch e le riparazioni. Software Enterprise VPN nel cloud è anche un'opzione, come parte di un set nuovo di zecca di prodotti noti come SDP Cloud-consegnato (Software Defined perimetrale) con accesso alla rete a zero-trust. Spostando il campo di gioco per rendere l'arena virtuale la soluzione de facto, piuttosto che l'ufficio fisico, il sistema basato su cloud serve il suo scopo ovunque dispositivo dell'utente va.




Il vantaggio di adottare un software basato su cloud definito perimetro è che non ci sono vulnerabilità alla rete aziendale da hacker. Gli utenti anche arrivare a godere di un accesso personalizzato per applicazioni specifiche, piuttosto che l'intera rete. Ciò rafforza la sicurezza complessiva del sistema, in particolare con imprenditori e consulenti.

Limitando l'accesso alle aree chiave necessarie per il completamento compito, le aziende possono mantenere una morsa sui propri protocolli di sicurezza. Con la sicurezza di rete a zero-trust, reti aziendali possono essere protetti contro la pirateria informatica. Software definito perimetro è di persone-centric, come salvaguarda i dati e gli utenti sul posto e fuori dai locali. La soluzione cloud-based fornisce sicurezza immediata senza finestre aperte per gli hacker.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...