A vulnerabilidade descoberta recentemente no Citrix gateway (NetScaler gateway), ea Citrix Application Delivery Controller (NetScaler ADC) poderia expor 80,000 empresas para hacks.
ATUALIZAR. De acordo com as últimas informações, tem exploits que trabalham contra a falha CVE-2019-19781 que permitem que os atacantes para executar ataques de execução de código facilmente arbitrárias sem a necessidade das credenciais da conta.
O que a Vulnerabilidade Citrix (CVE-2019-19781) Meios para empresas do mundo inteiro
Um pesquisador descobriu recentemente uma falha crítica no Citrix Application Delivery Controller (NetScaler ADC), ea Citrix gateway (NetScaler gateway). Essas vulnerabilidades colocá dezenas de milhares de empresas em risco de ser remotamente cortado.
A falha Citrix ADC gateway, CVE-2019-19781, foi descoberto em dezembro 2019. Por causa das festas de fim de ano, essas vulnerabilidades nunca recebeu a atenção que merecia. Os produtos vulneráveis incluem o Citrix Application Delivery Controller, anteriormente conhecido como NetScaler ADC e Citrix gateway, anteriormente conhecido como NetScaler® gateway. De acordo com o Citrix, essas vulnerabilidades impactar o seguinte:
- Citrix NetScaler ADC & NetScaler gateway v. 10.5 em todos suportados constrói
- Citrix ADC & NetScaler gateway v 11.1, 12.0, 12.1 em todos suportados constrói
- Citrix ADC & e Citrix gateway v 13.0 em todos suportados constrói
O homem que descobriu a vulnerabilidade CVE-2019-19781 é Mikhail Klyuchnikov, de Tecnologias positivos. A falha crítica torna possível para os hackers para invadir a rede local da empresa através da Internet. Esta vulnerabilidade coloca muitos recursos em risco, incluindo a rede interna da empresa, e aplicações publicadas. Desde que a falha crítica foi revelado, Citrix publicada conselho de mitigação para os usuários.
Ainda, Citrix não forneceu uma correção real para o problema, Contudo, milhares de empresas que utilizam o software Citrix são aconselhados a atualizar todos os sistemas vulneráveis. Existem várias opções eficazes para prevenir solicitações perigosas de violar a brecha de segurança, tais como firewalls de aplicações. Estima-se que a primeira vulnerabilidade foi lançado em 2014, comprometer a infra-estrutura no processo.
As organizações que foram afetados são suscetíveis a criminosos tenham acesso a suas redes restritas por usuários personificando registados e autorizados. Por esta razão, especialistas aconselham as organizações que utilizam os sistemas NetScaler / ADC para implementar procedimentos de mitigação pós-haste. Se os hackers exploram essas vulnerabilidades, que poderia levar a que é conhecido como execução de código arbitrário.
80,000+ empresas em 158 Países em risco após a descoberta do CVE-2019-19781
Assim que a falha de segurança foi trazido à atenção do público, verificou-se que alguns 80,000 predominantemente empresas norte-americanas (com muitas empresas em todo 158 países) são instalações vulneráveis. As empresas em situação de risco são predominantemente localizada na Holanda, Austrália, Reino Unido, Alemanha, e os Estados Unidos.
Uma análise mais aprofundada do problema descobriu que menos de um terço do 58,000+ aparelhos expostos mitigação tinha permitido. Isso significa que 39,378 dos endereços IP que foram digitalizadas foram supostamente vulneráveis, com muitos alvos de alto valor na área da saúde, finança, e do governo em risco. Na medida em que as regras de implementação de segurança ir, perímetro de segurança é sacrossanta. O vendedor é responsável pelo fornecimento de patches de segurança para cada violação em tempo hábil. Próximo, o pessoal de TI empresariais começar a trabalhar na implementação destas manchas, muitas vezes ao longo de um período de dias ou semanas.
Empresas com gateways Citrix em seu perímetro são obrigados a realizar a manutenção de rotina, prova, e atualizações do software. Ainda, na brecha recentemente descoberto, nenhuma das atualizações eram correntes. Para ajudar a mitigar os efeitos das violações de software, empresas são melhor servidos pela adoção de uma solução baseada em nuvem.
Estes servem como a forma mais responsável para software update através dos fornecedores e não através da equipe de TI da empresa. Isso elimina a maioria dos erros que as equipes de TI são propensas a e também reduz a possibilidade de hacks. Os impede alternativas baseadas em nuvem longos atrasos e desestabilização da infra-estrutura de segurança da empresa.
SaaS para configurações de Segurança Cloud-Based
O software como uma opção de solução (SaaS) confere muitos benefícios adicionais para as empresas mais aqueles que exigem departamentos de TI individuais para se envolver em patching e reparos. software Enterprise VPN na nuvem também é uma opção, como parte de um novo conjunto de produtos conhecidos como SDP Cloud-entregue (Software Defined Perímetro) com acesso à rede de confiança de zero. Ao mudar o campo de jogo para fazer a arena virtual a solução de facto em vez do escritório físico, o sistema baseado em nuvem serve o seu propósito sempre que o dispositivo do usuário vai.
O benefício da adoção de software baseado em nuvem definido perímetro é de que não há vulnerabilidades para a rede da empresa de hackers. Os usuários também podem desfrutar de acesso personalizada para aplicações específicas, em vez de toda a rede. Isso reforça a segurança geral do sistema, particularmente com os empreiteiros e consultores.
Ao limitar o acesso a áreas-chave necessárias para a conclusão da tarefa, as empresas podem manter um aperto de vice-like em seus protocolos de segurança. Com a segurança de rede de confiança de zero, redes de empresas podem ser protegidos contra hackers. Software definido perímetro é centrada nas pessoas, como ele protege dados e usuários no local e fora dos estabelecimentos. A solução baseada em nuvem fornece segurança instantânea sem janelas abertas para hackers.