كيف تعرض Citrix NetScaler CVE-2019-19781 لنقاط الضعف الحرجة قضايا صناعة تكنولوجيا المعلومات المخفية

عزيزي القارئ ، أولاً وقبل كل شيء ، أود أن أشير إلى أنني بصفتي مقيمًا في ألمانيا ، أصف الموقف في هذا البلد أساسًا. ربما يكون الوضع مختلفًا جذريًا في بلدك.

في 17 كانون الأول (ديسمبر) 2019 ، نشر "مركز معلومات Citrix" معلومات عن الثغرات الحرجة في خطوط إنتاج Citrix Application Controller (NetScaler ADC) و Citrix Gateway ، والمعروفة باسم NetScaler Gateway. في المستقبل ، تم العثور على ثغرة أمنية أيضًا في خط SD-WAN. أثرت مشكلة عدم الحصانة على كافة إصدارات المنتجات ، بدءًا من 10.5 وتنتهي بـ 13.0 الحالية ، وسمحت للمهاجمين غير المصرح لهم بتنفيذ تعليمات برمجية ضارة في النظام ، مما حوّل NetScaler عمليًا إلى منصة لمزيد من الهجمات على الشبكة الداخلية.


جنبا إلى جنب مع نشر معلومات الضعف ، نشرت سيتريكس إرشادات الحل البديل. ووعد الإغلاق الكامل للثغرة الأمنية بنهاية يناير 2020 فقط.

تم تصنيف مدى خطورة هذه الثغرة الأمنية (CVE-2019-19781) عند 9.8 نقطة من أصل 10 . وفقًا لـ Positive Technologies ، تؤثر الثغرة الأمنية على أكثر من 80،000 شركة في جميع أنحاء العالم.

رد فعل ممكن على الأخبار


كشخص مسؤول ، اعتقدت أن جميع محترفي تكنولوجيا المعلومات مع منتجات NetScaler في بنيتهم ​​الأساسية قاموا بما يلي:

  1. نفذ على الفور جميع التوصيات لتقليل المخاطر المحددة في المادة CTX267679.
  2. تحقق من إعدادات "جدار الحماية" من حيث حركة المرور المسموح بها من NetScaler إلى الشبكة الداخلية.
  3. ينصح مسؤولي أمن تقنية المعلومات بالاهتمام بالمحاولات "غير العادية" للوصول إلى NetScaler وحظرها إذا لزم الأمر. دعني أذكرك أن NetScaler يقع عادةً في المنطقة المجردة من السلاح.
  4. قمنا بتقييم إمكانية قطع اتصال NetScaler بالشبكة مؤقتًا ، حتى يتم الحصول على معلومات أكثر تفصيلاً حول المشكلة. خلال عيد الميلاد ، والإجازات ، وما إلى ذلك ، هذا لن يكون مؤلما للغاية. بالإضافة إلى ذلك ، تتمتع العديد من الشركات بوصول بديل عبر VPN.

ماذا حدث في المستقبل؟


لسوء الحظ ، كما اتضح فيما بعد ، تم تجاهل الخطوات المذكورة أعلاه ، والتي هي النهج القياسي ، من قبل معظم.

علم الكثير من المتخصصين المسؤولين عن البنية التحتية لسيتريكس حول مشكلة عدم الحصانة في 13/13/2020 فقط من الأخبار المركزية . اكتشفوا أنه تم اختراق عدد كبير من الأنظمة التي كانوا مسؤولين عنها. وصلت عبثية الموقف إلى نقطة أن المآثر اللازمة لذلك يمكن تنزيلها بشكل قانوني على الإنترنت .
لسبب ما ، اعتقدت أن متخصصي تكنولوجيا المعلومات يقرأون الرسائل الإخبارية من الشركات المصنعة ، والأنظمة الموكلة إليهم ، وأنهم قادرون على استخدام تويتر ، وأنهم مشتركون في كبار الخبراء في مجالهم وأن عليهم أن يكونوا على دراية بالأحداث الجارية.

في الواقع ، لأكثر من ثلاثة أسابيع ، تجاهل العديد من عملاء Citrix توصيات الشركة المصنعة تمامًا. إن عملاء Citrix هم جميعهم تقريباً من الشركات الكبيرة والمتوسطة الحجم في ألمانيا ، بالإضافة إلى جميع الوكالات الحكومية تقريبًا. بادئ ذي بدء ، تأثر الضعف بنيات الدولة.

ولكن هناك شيء للقيام به


يحتاج أولئك الذين تم اختراق أنظمة إلى إعادة تثبيت بالكامل ، بما في ذلك استبدال شهادات TSL. من المحتمل أن يبحث عملاء Citrix الذين يتوقعون من الشركة المصنعة اتخاذ خطوات أكثر فاعلية للقضاء على الثغرات الحرجة عن بديل. علينا أن نعترف بأن رد فعل سيتريكس غير مشجع.

أسئلة أكثر من الإجابات.


والسؤال هو ، ماذا فعل العديد من شركاء Citrix والبلاتين والذهب؟ لماذا فقط في الأسبوع الثالث من عام 2020 ظهرت المعلومات الضرورية على صفحات بعض شركاء Citrix؟ من الواضح أن المستشارين الخارجيين ذوي الأجور العالية قد أجهضوا هذا الوضع الخطير. لا أريد الإساءة إلى أي شخص ، لكن مهمة الشريك هي ، أولاً وقبل كل شيء ، منع المشاكل التي تنشأ ، وعدم تقديم مساعدة = بيع في حلها.

في الواقع ، أظهر هذا الوضع الحالة الحقيقية في مجال أمن تكنولوجيا المعلومات. يجب على كل من موظفي أقسام تكنولوجيا المعلومات في الشركات ومستشاري الشركات الشريكة في Citrix توضيح حقيقة واحدة ، إذا كان هناك ثغرة أمنية ، فيجب القضاء عليها. حسنًا ، يجب إصلاح الثغرة الحرجة على الفور!

Source: https://habr.com/ru/post/ar484548/


All Articles