Quomodo vulnerabilitas criticae Citrix NetScaler CVE-2019-19781 difficultates occultas in IT industria patefecit

Lector carissime, imprimis notare velim ut incola Germaniae, condicionem in hac regione imprimis describam. Fortasse res in patria tua prorsus alia est.

Die 17 mensis Decembris anno 2019, notitia de Citrix Scientia Centri pagina divulgata est circa vulnerabilitatem criticam in applicatione Citrix Traditio Controller (NetScaler ADC) et lineas productas Gateway Citrix, vulgo NetScaler Gateway. Postea vulnerabilitas etiam in linea SD-WAN inventa est. Vulnerabilitas omnium productorum versionum ab 10.5 usque ad 13.0 affecta est, et permisit alienum invasorem ut malignum codicem in systemate exsequi permitteret, NetScaler fere in suggestum convertens ulteriores impetus in retiaculis internis.

Simul cum evulgatione informationum circa vulnerability, Citrix suasiones edidit ad periculum reducendum (Workaround). Claustrum vulnerabilitatis completum solum fine mensis Ianuarii anno MMXX promissum est.

Gravitas vulnerabilitatis huius (numerus CVE-2019-19781) erat rated 9.8 ostendit ex 10... Secundum notitia ex Positive Technologies vulnerabilitas plus quam 80 societates per orbem terrarum afficit.

Possibile est reactionem ad nuntium

Persona responsalis, posui omnes IT professionales cum NetScaler producta in suis infrastructuris sequentes fecerunt:

  1. statim omnes commendationes impleverunt ad extenuandum periculum quod in articulo CTX267679 determinatum est.
  2. Repressit occasus Firewall ad condiciones negotiationis a NetScaler ad network interna.
  3. Commendatur ut IT administratores securitatis operam dare conatibus "insolitis" NetScaler accedere et, si opus sit, obsisterent. Admoneam me te NetScaler in DMZ collocari solere.
  4. aestimari possibilitatem ad tempus disiungendi NetScaler a reticulo usque ad accuratiorem informationem de problemate obtinendo. Temporibus prae- Nativitatis festorum, feriarum, etc., hoc non ita dolendum est. Multae praeterea societates per VPN optionem ad alterum aditum habent.

Quid deinde factum est?

Infeliciter, ut postea patebit, gradus superiores, qui vexillum accedunt, a plerisque neglecta sunt.

Multi periti responsales de infrastructura Citrix de vulnerabilitate tantum die 13.01.2020 mensis Ianuarii anno XNUMX didicerunt ex media nuntium. Compererunt cum ingens numerus systematum in officio suo aedilis fuit. Eo pervenitur rerum absurditas ut res ad hoc necessariae prorsus exsistere possint rem download in Internet.
Horum aliqua de causa credidi quod IT specialitas litteras a fabricatoribus legere, systemata sibi concredita, Twitter uti sciant, peritis in suo campo subscribunt et tenentur ad arctum eventum observandi.

Re vera, plus quam tres hebdomades, clientes Citrix numerosi suasiones fabricatoris omnino neglexerunt. Clientes et Citrix omnes fere magnas et mediocres societates in Germania comprehendunt, ac fere omnes publicas institutiones. Imprimis vulnerabilitas structurarum regiminis affectavit.

Sed aliquid facere

Illi quorum systemata aedilis destinata est, integram reinstallationem indigent, inclusa reposito testimoniorum TSL. Forsitan clientes Citrix illi qui opificem exspectaverunt ut actionem magis activam ad tollendam vulnerabilitatem criticam eliminandam serio joco quaererent. Fatendum est responsionem Citrix non hortatur.

Sunt plures interrogationes responsiones quam

Quaeritur, quidnam fuerint socii frequentes Citrix, platini et aurum facientes? Cur notitiae necessariae in paginis quorundam Citrix socii prodierunt tantum in 3 hebdomade anni 2020? Manifestum est consultores externos multum solvisse per hoc periculum etiam dormivisse. Aliquem offendere nolo, sed munus sodalis imprimis est difficultates oriundas prohibere, nec auxilium dare = vendere eas eliminando.

Re vera, haec condicio realem rerum statum in regione IT securitatis ostendit. Ambae ministrorum IT societatum Dicasteriorum et consulentium Societatum Citrix socium unam veritatem intellegere debent: si vulnerabilitas est, eliminari debet. Bene, vulnerabilitas critica statim tollenda est!

Source: www.habr.com