尊敬的读者,首先我想指出,作为德国居民,我主要描述的是这个国家的情况。 也许你们国家的情况完全不同。
17 年 2019 月 XNUMX 日,Citrix 知识中心页面上发布了有关 Citrix Application Delivery Controller (NetScaler ADC) 和 Citrix Gateway 产品线(通常称为 NetScaler Gateway)中的严重漏洞的信息。
CTX267027:CVE-2019-19781 - Citrix Application Delivery Controller 中的漏洞 CTX267679:CVE-2019-19781 的缓解步骤 CTX269180:CVE-2019-19781 – 验证工具(15.01.2020 年 XNUMX 月 XNUMX 日发布!)
在发布有关漏洞的信息的同时,Citrix 发布了降低风险的建议(解决方法)。 直到 2020 年 XNUMX 月底才承诺完全修复该漏洞。
该漏洞(编号 CVE-2019-19781)的严重程度为
对新闻的可能反应
作为一名负责人,我假设所有在其基础设施中使用 NetScaler 产品的 IT 专业人员都执行了以下操作:
- 立即实施 CTX267679 文章中指定的用于最大限度降低风险的所有建议。
- 根据允许的从 NetScaler 流向内部网络的流量重新检查防火墙设置。
- 建议 IT 安全管理员注意访问 NetScaler 的“异常”尝试,并在必要时阻止它们。 让我提醒您,NetScaler 通常位于 DMZ 中。
- 评估了暂时断开 NetScaler 与网络的可能性,直到获得有关问题的更详细信息。 在圣诞节前的假期、假期等期间,这不会那么痛苦。 此外,许多公司还有通过 VPN 的替代访问选项。
接下来发生了什么?
不幸的是,正如稍后将清楚的那样,上述步骤(这是标准方法)被大多数人忽略了。
许多负责 Citrix 基础设施的专家直到 13.01.2020 年 XNUMX 月 XNUMX 日才了解到该漏洞
出于某种原因,我相信 IT 专家会阅读制造商发来的邮件、委托给他们的系统、知道如何使用 Twitter、订阅各自领域的领先专家,并且有义务及时了解时事。
事实上,在三周多的时间里,众多 Citrix 客户完全忽略了制造商的建议。 而Citrix的客户包括德国几乎所有的大中型企业,以及几乎所有的政府机构。 首先,该漏洞影响了政府结构。
但有事可做
系统受到损害的用户需要完全重新安装,包括更换 TSL 证书。 也许那些期望制造商采取更积极行动消除关键漏洞的 Citrix 客户会认真寻找替代方案。 我们不得不承认Citrix的反应并不令人鼓舞。
问题多于答案
那么问题来了,Citrix 的众多白金级和黄金级合作伙伴在做什么? 为什么必要的信息仅在 3 年第 2020 周才出现在某些 Citrix 合作伙伴的页面上? 显然,高薪外部顾问也睡过这种危险的局面。 我不想冒犯任何人,但合作伙伴的任务主要是防止问题出现,而不是提供=出售帮助来消除问题。
事实上,这种情况反映了IT安全领域的真实状况。 无论是公司IT部门的员工还是Citrix合作伙伴公司的顾问都应该明白一个道理:如果存在漏洞,就必须将其消除。 好吧,必须立即消除一个严重的漏洞!
来源: habr.com