Bagaimana kerentanan kritis Citrix NetScaler CVE-2019-19781 mengungkap masalah tersembunyi di industri TI

Pembaca yang budiman, pertama-tama saya ingin menunjukkan bahwa sebagai penduduk Jerman, saya terutama menggambarkan situasi di negara ini. Mungkin situasi di negara Anda sangat berbeda.

Pada 17 Desember 2019, informasi dipublikasikan di halaman Pusat Pengetahuan Citrix tentang kerentanan kritis pada lini produk Citrix Application Delivery Controller (NetScaler ADC) dan Citrix Gateway, yang dikenal sebagai NetScaler Gateway. Belakangan, kerentanan juga ditemukan di jalur SD-WAN. Kerentanan ini mempengaruhi semua versi produk dari 10.5 hingga 13.0 saat ini dan memungkinkan penyerang yang tidak sah untuk mengeksekusi kode berbahaya pada sistem, yang secara praktis mengubah NetScaler menjadi platform untuk serangan lebih lanjut pada jaringan internal.

Bersamaan dengan publikasi informasi tentang kerentanan, Citrix menerbitkan rekomendasi untuk mengurangi risiko (Solusi). Penutupan kerentanan secara menyeluruh baru dijanjikan pada akhir Januari 2020.

Tingkat keparahan kerentanan ini (nomor CVE-2019-19781) adalah diberi nilai 9.8 poin dari 10. Menurut informasi dari Teknologi Positif Kerentanan ini mempengaruhi lebih dari 80 perusahaan di seluruh dunia.

Kemungkinan reaksi terhadap berita tersebut

Sebagai orang yang bertanggung jawab, saya berasumsi bahwa semua profesional TI yang memiliki produk NetScaler di infrastrukturnya akan melakukan hal berikut:

  1. segera menerapkan semua rekomendasi untuk meminimalkan risiko yang ditentukan dalam pasal CTX267679.
  2. memeriksa ulang pengaturan Firewall dalam hal lalu lintas yang diizinkan dari NetScaler menuju jaringan internal.
  3. merekomendasikan agar administrator keamanan TI memperhatikan upaya β€œtidak biasa” untuk mengakses NetScaler dan, jika perlu, memblokirnya. Izinkan saya mengingatkan Anda bahwa NetScaler biasanya terletak di DMZ.
  4. mengevaluasi kemungkinan memutuskan sementara NetScaler dari jaringan hingga informasi lebih rinci tentang masalah tersebut diperoleh. Selama liburan menjelang Natal, liburan, dll, hal ini tidak akan terlalu menyakitkan. Selain itu, banyak perusahaan memiliki opsi akses alternatif melalui VPN.

Apa yang terjadi selanjutnya?

Sayangnya, seperti yang akan dijelaskan nanti, langkah-langkah di atas, yang merupakan pendekatan standar, diabaikan oleh sebagian besar orang.

Banyak spesialis yang bertanggung jawab atas infrastruktur Citrix baru mengetahui tentang kerentanan tersebut pada 13.01.2020 Januari XNUMX dari berita pusat. Mereka mengetahui ketika sejumlah besar sistem yang berada di bawah tanggung jawab mereka disusupi. Absurditas situasi mencapai titik di mana eksploitasi yang diperlukan untuk ini bisa dilakukan sepenuhnya unduh secara legal di Internet.
Untuk beberapa alasan, saya percaya bahwa spesialis TI membaca surat dari produsen, sistem yang dipercayakan kepada mereka, tahu cara menggunakan Twitter, berlangganan pakar terkemuka di bidangnya, dan wajib mengikuti perkembangan terkini.

Faktanya, selama lebih dari tiga minggu, banyak pelanggan Citrix yang mengabaikan rekomendasi pabrikan. Dan klien Citrix mencakup hampir semua perusahaan besar dan menengah di Jerman, serta hampir semua instansi pemerintah. Pertama-tama, kerentanan ini berdampak pada struktur pemerintahan.

Tapi ada sesuatu yang harus dilakukan

Mereka yang sistemnya telah disusupi memerlukan instalasi ulang lengkap, termasuk penggantian sertifikat TSL. Mungkin pelanggan Citrix yang mengharapkan produsen mengambil tindakan lebih aktif dalam menghilangkan kerentanan kritis akan secara serius mencari alternatif lain. Harus kita akui bahwa respon Citrix kurang menggembirakan.

Lebih banyak pertanyaan daripada jawaban

Timbul pertanyaan, apa yang dilakukan oleh banyak mitra Citrix, platinum, dan emas? Mengapa informasi yang diperlukan hanya muncul di halaman beberapa mitra Citrix pada minggu ke-3 tahun 2020? Jelas sekali bahwa konsultan eksternal yang dibayar tinggi juga tidak bisa melewati situasi berbahaya ini. Saya tidak ingin menyinggung siapa pun, tetapi tugas mitra terutama adalah mencegah timbulnya masalah, dan bukan menawarkan = menjual bantuan untuk menghilangkannya.

Faktanya, situasi ini menunjukkan keadaan sebenarnya di bidang keamanan TI. Baik karyawan departemen TI perusahaan maupun konsultan perusahaan mitra Citrix harus memahami satu kebenaran: jika ada kerentanan, maka harus dihilangkan. Nah, kerentanan kritis harus segera dihilangkan!

Sumber: www.habr.com

Tambah komentar