>> サイバーニュース > CVE-2019-19781: Citrixの欠陥により、何千もの企業が脆弱なままになっている
サイバーニュース

CVE-2019-19781: Citrixの欠陥により、何千もの企業が脆弱なままになっている

CitrixGatewayで最近発見された脆弱性 (NetScalerゲートウェイ), およびCitrixApplicationDelivery Controller (NetScaler ADC) 露出する可能性があります 80,000 ハッキングする企業.

アップデート. 最新情報によると, がある CVE-2019-19781の欠陥に対する悪用 これにより、攻撃者はアカウントの資格情報を必要とせずに、任意のコード実行攻撃を簡単に実行できます。.




Citrixの脆弱性 (CVE-2019-19781) 世界中の企業のための手段

ある研究者が最近、Citrix ApplicationDeliveryControllerに重大な欠陥を発見しました (NetScaler ADC), およびCitrixGateway (NetScalerゲートウェイ). これらの脆弱性は 何万もの企業がリスクにさらされている リモートでハッキングされている.

CitrixADCゲートウェイの欠陥, CVE-2019-19781, 12月に発掘されました 2019. 年末のお祭りのため, これらの脆弱性は、彼らが値する注目を集めることはありませんでした. 脆弱な製品には、Citrix ApplicationDeliveryControllerが含まれます, 以前はNetScalerADCおよびCitrixGatewayとして知られていました, 以前はNetScalerGatewayとして知られていました. Citrixによると, これらの脆弱性は以下に影響を及ぼします:

  • Citrix NetScaler ADC & NetScaler Gateway v. 10.5 サポートされているすべてのビルドで
  • Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 サポートされているすべてのビルドで
  • Citrix ADC & およびCitrixGatewayv 13.0 サポートされているすべてのビルドで

CVE-2019-19781の脆弱性を発見したのは、MikhailKlyuchnikovです。, ポジティブテクノロジーズ. 重大な欠陥により、ハッカーはインターネットを介して会社のローカルネットワークに侵入することが可能になります. この脆弱性は多くのリソースを危険にさらします, 会社の内部ネットワークを含む, および公開されたアプリケーション. 重大な欠陥が明らかになったので, Citrixがユーザー向けの緩和アドバイスを公開.

まだ, Citrixはこの問題の実際の修正を提供していません, でも, Citrixソフトウェアを使用している何千もの企業は、すべての脆弱なシステムをアップグレードすることをお勧めします. 危険なリクエストがセキュリティの抜け穴を突破するのを防ぐための効果的なオプションがいくつかあります, アプリケーションファイアウォールなど. 最初の脆弱性はでリリースされたと推定されます 2014, プロセスにおけるインフラストラクチャの侵害.

影響を受けた組織は、登録および許可されたユーザーになりすまして、制限されたネットワークにアクセスする犯罪者の影響を受けやすくなっています。. このために, 専門家は、NetScaler / ADCシステムを使用している組織に、急いで緩和手順を実装するようアドバイスします. ハッカーがこれらの脆弱性を悪用することに成功した場合, 恣意的なコードの実行と呼ばれるものにつながる可能性があります.

80,000+ の会社 158 CVE-2019-19781の発見後にリスクにさらされている国

セキュリティ上の欠陥が一般の人々の注意を引くとすぐに, いくつかのことがわかった 80,000 主に北米企業 (全体に多くの企業と 158 国) 脆弱なインストールです. リスクのある企業は主にオランダにあります, オーストラリア, イギリス, ドイツ, と米国.

問題をさらに分析すると、 58,000+ 公開されたアプライアンスで軽減が有効になっている. つまり、 39,378 スキャンされたIPアドレスのうち、脆弱であるとされるもの, ヘルスケアにおける多くの価値の高いターゲット, ファイナンス, と政府は危険にさらされています. セキュリティ実装ルールに関する限り, 境界のセキュリティは神聖なものです. ベンダーは、違反ごとにタイムリーにセキュリティパッチを提供する責任があります. 次, エンタープライズIT担当者は、これらのパッチの実装に取り組み始めます, 多くの場合、数日または数週間にわたって.

境界にCitrixゲートウェイがある企業は、定期的なメンテナンスを実施する必要があります, テスト, およびソフトウェアの更新. まだ, 最近発見された違反で, 最新のアップデートはありませんでした. ソフトウェア違反の影響を軽減するため, クラウドベースのソリューションを採用することで、企業はより良いサービスを受けられます.

これらは、会社のITチームではなく、ベンダーを通じてソフトウェアを更新するための最も責任のある方法として機能します。. これにより、ITチームが発生しやすいエラーのほとんどが排除され、ハッキングの可能性も減少します。. クラウドベースの代替手段は、企業のセキュリティインフラストラクチャの長期的な遅延とさらなる不安定化を防ぎます.

クラウドベースのセキュリティ構成のためのSaaS

ソリューションオプションとしてのソフトウェア (SaaS) 個々のIT部門がパッチ適用や修復に関与する必要がある場合に比べて、企業に多くの追加のメリットをもたらします。. クラウドのエンタープライズVPNソフトウェアもオプションです, として知られている真新しい製品セットの一部として クラウド配信のSDP (ソフトウェア・ディファインド・ペリメーター) ゼロトラストネットワークアクセス. 競技場をシフトして、仮想アリーナを物理的なオフィスではなく事実上のソリューションにすることによって, クラウドベースのシステムは、ユーザーのデバイスがどこに行ってもその目的を果たします.




クラウドベースのソフトウェア定義の境界を採用する利点は、ハッカーによるエンタープライズネットワークへの脆弱性がないことです。. ユーザーは、ネットワーク全体ではなく、特定のアプリケーションへのカスタマイズされたアクセスを楽しむこともできます. これにより、システムの全体的なセキュリティが強化されます, 特に請負業者やコンサルタントと.

タスクの完了に必要な主要な領域へのアクセスを制限する, 企業は、セキュリティプロトコルを悪意のある形で把握できます。. ゼロトラストネットワークセキュリティ, エンタープライズネットワークはハッキングから保護できます. ソフトウェア定義の境界は人を中心にしています, 敷地内および敷地外のデータとユーザーを保護するため. クラウドベースのソリューションは、ハッカーに開かれたウィンドウなしでインスタントセキュリティを提供します.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します