ڪيئن نازڪ Citrix NetScaler vulnerability CVE-2019-19781 آئي ٽي انڊسٽري ۾ لڪيل مسئلن کي بي نقاب ڪيو

پيارا پڙهندڙ، سڀ کان پهريان مان اهو ٻڌائڻ چاهيان ٿو ته جرمنيءَ جي رهاڪو جي حيثيت ۾، مان بنيادي طور تي هن ملڪ جي صورتحال کي بيان ڪري رهيو آهيان. شايد توهان جي ملڪ ۾ صورتحال بنيادي طور تي مختلف آهي.

ڊسمبر 17، 2019 تي، Citrix Knowledge Center صفحي تي Citrix Application Delivery Controller (NetScaler ADC) ۽ Citrix Gateway پراڊڪٽ لائينز ۾ هڪ نازڪ ڪمزوري بابت معلومات شايع ڪئي وئي، جيڪا NetScaler Gateway جي نالي سان مشهور آهي. بعد ۾، SD-WAN لائن ۾ هڪ نقصان پڻ مليو. ڪمزوري 10.5 کان موجوده 13.0 تائين سڀني پراڊڪٽ ورزن کي متاثر ڪيو ۽ هڪ غير مجاز حملي ڪندڙ کي سسٽم تي بدسلوڪي ڪوڊ کي هلائڻ جي اجازت ڏني، عملي طور تي نيٽ اسڪيلر کي اندروني نيٽ ورڪ تي وڌيڪ حملن لاءِ پليٽ فارم ۾ تبديل ڪيو.

انهي سان گڏ خطرات جي باري ۾ معلومات جي اشاعت سان، Citrix شايع ٿيل سفارشون خطرن کي گهٽائڻ لاءِ (Workaround). نقصان جي مڪمل بندش جو واعدو صرف جنوري 2020 جي آخر تائين ڪيو ويو.

هن خطري جي شدت (نمبر CVE-2019-19781) هئي 9.8 مان 10 پوائنٽ جي درجه بندي ڪئي وئي... جي مطابق مثبت ٽيڪنالاجي کان معلومات اهو خطرو سڄي دنيا ۾ 80 کان وڌيڪ ڪمپنين کي متاثر ڪري ٿو.

خبرن تي ممڪن ردعمل

هڪ ذميوار شخص جي حيثيت ۾، مون سمجهيو ته سڀني آئي ٽي پروفيشنلز جيڪي NetScaler پراڊڪٽس سان گڏ انهن جي انفراسٽرڪچر ۾ هيٺيان ڪيا آهن:

  1. آرٽيڪل CTX267679 ۾ بيان ڪيل خطري کي گھٽائڻ لاءِ فوري طور تي سڀني سفارشن تي عمل ڪيو.
  2. NetScaler کان اندروني نيٽ ورڪ ڏانهن اجازت ڏنل ٽرئفڪ جي لحاظ کان فائر وال سيٽنگن کي ٻيهر چيڪ ڪيو.
  3. سفارش ڪئي وئي آهي ته آئي ٽي سيڪيورٽي منتظمين نيٽ اسڪيلر تائين رسائي جي "غير معمولي" ڪوششن تي ڌيان ڏين ۽، جيڪڏهن ضروري هجي ته، انهن کي بلاڪ ڪريو. مون کي توهان کي ياد ڏياريو ته NetScaler عام طور تي DMZ ۾ واقع آهي.
  4. NetScaler کي نيٽ ورڪ کان عارضي طور تي ختم ڪرڻ جي امڪان جو جائزو ورتو جيستائين مسئلي بابت وڌيڪ تفصيلي ڄاڻ حاصل ڪئي وڃي. ڪرسمس کان اڳ جي موڪلن، موڪلن، وغيره دوران، اهو ايترو ڏکوئيندڙ نه هوندو. ان کان سواء، ڪيترن ئي ڪمپنين وٽ متبادل رسائي اختيار آهي VPN ذريعي.

اڳتي هلي ڇا ٿيو؟

بدقسمتي سان، جيئن اهو بعد ۾ واضح ٿي ويندو، مٿين قدمن، جيڪي معياري طريقا آهن، اڪثر ڪري نظرانداز ڪيا ويا.

Citrix انفراسٽرڪچر جا ذميوار ڪيترائي ماهر صرف 13.01.2020 جنوري XNUMX تي خطري جي باري ۾ سکيا. مرڪزي خبرن کان. انهن کي تڏهن معلوم ٿيو جڏهن انهن جي ذميواري هيٺ هڪ وڏي تعداد ۾ نظام ٺهيو. حالتن جي بيوقوفي ان حد تائين پهتي ته ان لاءِ ضروري ڪارناما مڪمل ٿي سگهن ٿا قانوني طور تي انٽرنيٽ تي ڊائون لوڊ.
ڪجهه سببن جي ڪري، مون سمجهيو ته آئي ٽي ماهر ٺاهيندڙن کان ميلنگ پڙهندا آهن، سسٽم انهن جي حوالي ڪيا ويا آهن، ڄاڻو ٿا ته Twitter ڪيئن استعمال ڪجي، انهن جي فيلڊ ۾ معروف ماهرن جي رڪنيت حاصل ڪرڻ ۽ موجوده واقعن کان باخبر رهڻ جا پابند آهن.

حقيقت ۾، ٽن هفتن کان وڌيڪ، ڪيترن ئي Citrix گراهڪن مڪمل طور تي ٺاهيندڙن جي سفارشن کي نظرانداز ڪيو. ۽ Citrix گراهڪن ۾ جرمني ۾ لڳ ڀڳ سڀني وڏين ۽ وچولي سائيز ڪمپنيون شامل آهن، ۽ گڏوگڏ تقريبن سڀني سرڪاري ايجنسين. سڀ کان پهرين، ڪمزوري حڪومتي ڍانچي کي متاثر ڪيو.

پر ڪجهه ڪرڻو آهي

جن جا سسٽم سمجھوتا ​​ڪيا ويا آھن تن کي مڪمل بحالي جي ضرورت آھي، بشمول TSL سرٽيفڪيٽن جي متبادل. شايد اهي Citrix گراهڪ جيڪي توقع ڪندا هئا ته ٺاهيندڙ کي وڌيڪ فعال قدم کڻڻ جي نازڪ خطري کي ختم ڪرڻ ۾ سنجيدگي سان متبادل ڳوليندا. اسان کي تسليم ڪرڻو پوندو ته Citrix جو جواب حوصلا افزائي نه آهي.

جوابن کان وڌيڪ سوال آهن

سوال اهو ٿو پيدا ٿئي ته Citrix، پلاٽينم ۽ گولڊ جا ڪيترائي ساٿي ڇا ڪري رهيا هئا؟ صرف 3 جي 2020rd هفتي ۾ ڪجهه Citrix ڀائيوارن جي صفحن تي ضروري معلومات ڇو ظاهر ٿي؟ ظاهر آهي ته وڏي پئماني تي پرڏيهي صلاحڪار به ان خطرناڪ صورتحال مان گذريا آهن. مان ڪنهن کي ناراض ڪرڻ نه ٿو چاهيان، پر هڪ پارٽنر جو ڪم بنيادي طور تي مسئلن کي پيدا ٿيڻ کان روڪڻ آهي، ۽ پيش نه ڪرڻ = انهن کي ختم ڪرڻ ۾ مدد وڪرو ڪرڻ.

حقيقت ۾، اها صورتحال آئي ٽي سيڪيورٽي جي ميدان ۾ معاملن جي حقيقي حالت ڏيکاري ٿي. ٻنهي ڪمپنين جي آئي ٽي شعبن جا ملازم ۽ Citrix پارٽنر ڪمپنين جي صلاحڪارن کي هڪ سچ سمجهڻ گهرجي: جيڪڏهن ڪو خطرو آهي، ته ان کي ختم ڪيو وڃي. خير، هڪ نازڪ خطري کي فوري طور تي ختم ڪيو وڃي!

جو ذريعو: www.habr.com

تبصرو شامل ڪريو