Citrix NetScaler CVE-2019-19781严重漏洞如何暴露隐藏的IT行业问题

尊敬的读者,首先,我想指出,作为德国居民,我主要描述这个国家的情况。 也许在您的国家,情况截然不同。

2019年12月17日,Citrix知识中心在Citrix Application Delivery Controller(NetScaler ADC)和Citrix Gateway产品线(通常称为NetScaler Gateway)中发布了关键漏洞信息。 将来,还会在SD-WAN线中发现此漏洞。 该漏洞影响了从10.5开始到当前的13.0的所有产品版本,并允许未经授权的攻击者在系统中执行恶意代码,实际上使NetScaler成为了对内部网络进行进一步攻击的平台。


Citrix与漏洞信息的发布一起发布了变通办法指南。 承诺仅在2020年1月底之前完全关闭该漏洞。

此漏洞的严重程度(CVE-2019-19781)被评为9.8(满分10分) 。 根据Positive Technologies的说法,该漏洞影响全球超过80,000家公司。

对新闻的可能反应


作为负责人,我相信所有在其基础架构中使用NetScaler产品的IT专业人员都应做到以下几点:

  1. 立即执行了所有建议,以最大程度地降低条款CTX267679中指定的风险。
  2. 根据从NetScaler到内部网络的允许流量,仔细检查了防火墙设置。
  3. 建议IT安全管理员注意“异常”的访问NetScaler的尝试,并在必要时阻止它们。 让我提醒您,NetScaler通常位于DMZ中。
  4. 我们评估了暂时断开NetScaler与网络的连接的可能性,直到获得有关该问题的更详细的信息为止。 在圣诞节,假期等期间,这不会那么痛苦。 此外,许多公司还有通过VPN的替代访问。

将来会发生什么?


不幸的是,正如后来发现的,上述步骤是标准方法,大多数人都忽略了。

许多负责Citrix基础结构的专家仅在2020年1月13日从中央新闻中了解到此漏洞。 他们发现负责的大量系统何时遭到入侵。 这种情况的荒谬之处在于,可以将这种必要的漏洞利用程序合法地下载到Internet上
出于某种原因,我认为IT专家会阅读制造商的新闻通讯,委托给他们的系统,能够使用Twitter,已订阅该领域的领先专家,并且需要了解最新事件。

实际上,超过三个星期以来,许多Citrix客户已经完全忽略了制造商的建议。 Citrix的客户几乎是德国的所有大中型公司,以及几乎所有的政府机构。 首先,漏洞会影响状态结构。

但是有事要做


那些系统受到威胁的系统需要完全重新安装,包括替换TSL证书。 那些希望制造商采取更积极的措施来消除关键漏洞的Citrix客户可能会认真寻找替代方案。 我们必须承认,Citrix的反应并不令人鼓舞。

问题多于答案。


问题是,Citrix的许多合作伙伴(铂金和黄金)做了什么? 为什么仅在2020年第3周,某些Citrix合作伙伴的页面上才会显示必要的信息? 显然,高薪的外部顾问也使这种危险情况睡不着觉。 我不想冒犯任何人,但是合作伙伴的任务首先是防止出现的问题,而不是提供=出售帮助来消除它们。

实际上,这种情况表明了IT安全领域的真实情况。 公司IT部门的员工和Citrix合作伙伴的顾问都应澄清一个事实,如果存在漏洞,则必须消除它。 好吧,必须立即修复一个严重漏洞!

Source: https://habr.com/ru/post/zh-CN484548/


All Articles