Een recent ontdekte kwetsbaarheid in het Citrix Gateway (NetScaler Gateway), en de Citrix Application Delivery Controller (NetScaler ADC) zou kunnen blootstellen 80,000 bedrijven om hacks.
BIJWERKEN. Volgens de laatste informatie, er zijn werkende exploits tegen de CVE-2019-19.781 fout waarmee aanvallers code-uitvoering gemakkelijk willekeurige aanvallen uit te voeren zonder de noodzaak van de rekening van de geloofsbrieven.
Wat de Citrix Vulnerability (CVE-2019-19.781) Middelen voor bedrijven over de hele wereld
Een onderzoeker onlangs ontdekt dat er een ernstige tekortkoming in de Citrix Application Delivery Controller (NetScaler ADC), en de Citrix Gateway (NetScaler Gateway). Deze kwetsbaarheden zetten tienduizenden bedrijven in gevaar van afstand wordt gekraakt.
De Citrix ADC Gateway fout, CVE-2019-19.781, werd opgegraven in december 2019. Als gevolg van het einde van het jaar festiviteiten, deze kwetsbaarheden nooit de aandacht die ze verdienden ontvangen. De kwetsbare producten omvatten de Citrix Application Delivery Controller, voorheen NetScaler ADC en Citrix Gateway, voorheen NetScaler Gateway. Volgens Citrix, deze kwetsbaarheden invloed hebben op de volgende:
- Citrix NetScaler ADC & NetScaler Gateway v. 10.5 op alle ondersteunde bouwt
- Citrix ADC & NetScaler Gateway v 11.1, 12.0, 12.1 op alle ondersteunde bouwt
- Citrix ADC & en Citrix Gateway v 13.0 op alle ondersteunde bouwt
De man die de CVE-2019-19.781 kwetsbaarheid ontdekt is Mikhail Klyuchnikov, van Positive Technologies. De kritische fout maakt het mogelijk voor hackers in te breken in het lokale netwerk van het bedrijf via het internet. Deze kwetsbaarheid brengt veel middelen in gevaar, met inbegrip van het bedrijf interne netwerk, en gepubliceerde applicaties. Omdat de ernstige tekortkoming werd geopenbaard, Citrix gepubliceerd mitigatie advies voor gebruikers.
Nog, Citrix heeft geen een echte oplossing voor het probleem, echter, duizenden bedrijven met behulp van de Citrix-software wordt geadviseerd om alle kwetsbare systemen te upgraden. Verschillende effectieve opties bestaan voor het voorkomen van gevaarlijke verzoeken van overtreding van de lacune in de beveiliging, zoals applicatiefirewalls. Er wordt geschat dat de eerste kwetsbaarheid werd uitgebracht in 2014, afbreuk infrastructuur in de werkwijze.
De organisaties die zijn getroffen zijn gevoelig voor criminelen toegang krijgen tot hun beperkte netwerken uit naam geregistreerd en geautoriseerde gebruikers. Daarom, deskundigen adviseren organisaties die gebruik maken van de NetScaler / ADC systemen om de procedures tot vermindering implementeren spoorslags. Als hackers met succes te exploiteren deze kwetsbaarheden, het kan leiden tot wat bekend staat als het uitvoeren van willekeurige code.
80,000+ bedrijven in 158 Landen at Risk na de ontdekking van CVE-2019-19.781
Zodra het lek onder de aandacht werd gebracht, werd geconstateerd dat sommige 80,000 voornamelijk Noord-Amerikaanse bedrijven (met veel bedrijven over 158 landen) kwetsbaar installaties. De at-risk bedrijven bevinden zich hoofdzakelijk in Nederland, Australië, Verenigd Koninkrijk, Duitsland, en de Verenigde Staten.
Verdere analyse van het probleem heeft gevonden dat minder dan een derde van de 58,000+ blootgesteld apparaten had mitigatie ingeschakeld. Dat betekent dat 39,378 van de IP-adressen die zijn gescand waren zogenaamd kwetsbaar, met vele hoogwaardige doelen in de gezondheidszorg, financiën, en de overheid in gevaar. Voor zover uitvoeringsregels security gaan, perimeter beveiliging is heilig. De verkoper is verantwoordelijk voor het leveren van security patches voor elke schending in een tijdig. Volgende, enterprise IT-medewerkers beginnen te werken aan de uitvoering van deze patches, vaak over een periode van dagen of weken.
Bedrijven met Citrix gateways op hun omtrek zijn verplicht om routine-onderhoud uit te voeren, testing, en updates van de software. Nog steeds, in de recent ontdekte inbreuk, geen van de updates waren huidige. Om hulp te verzachten van de effecten van software inbreuken, bedrijven zijn beter gediend door het aannemen van een cloud-gebaseerde oplossing.
Deze dienen als de meest verantwoorde manier om de update software door de leveranciers en niet door middel van het bedrijf IT-team. Dit elimineert de meeste van de fouten die IT-teams zijn gevoelig voor en vermindert ook de mogelijkheid van hacks. De cloud-gebaseerde alternatief voorkomt lange wachttijden en de verdere destabilisatie van de beveiligingsinfrastructuur van het bedrijf.
SaaS voor Cloud-Based beveiligingsconfiguraties
De software als een oplossing optie (SaaS) verleent vele extra voordelen voor bedrijven over die bijzondere zorg nodig IT-afdelingen om betrokken te raken in patching en reparaties. Enterprise VPN-software in de cloud is ook een optie, als onderdeel van een gloednieuwe set van producten bekend als Cloud-geleverd SDP (Software Defined Perimeter) met nul-trust toegang tot het netwerk. Door het verschuiven van het speelveld naar de virtuele arena maken het de facto oplossing in plaats van het fysiek kantoor, de cloudservice systeem dient het doel waar apparaat van de gebruiker gaat.
Het voordeel van de aanneming van cloud-gebaseerde software omtrek gedefinieerd is dat er geen zwakke plekken aan het bedrijfsnetwerk tegen hackers. Gebruikers krijgen ook om op maat gemaakte toegang tot specifieke toepassingen te genieten in plaats van het gehele netwerk. Dit versterkt de algehele veiligheid van het systeem, met name aannemers en consultants.
Door de beperking van de toegang tot belangrijke gebieden die nodig zijn voor de taak afgerond, bedrijven kunnen een vice-achtige grip op hun beveiligingsprotocollen te behouden. Met nul-trust netwerkbeveiliging, enterprise netwerken kunnen worden beschermd tegen hacking. Software omtrek gedefinieerd is people-centric, zoals het beveiliging van de gegevens en de gebruikers op het terrein en uit de buurt van het terrein. De cloud-gebaseerde oplossing biedt direct beveiliging met geen ramen te openen voor hackers.