Citrix NetScaler 严重漏洞 CVE-2019-19781 如何暴露 IT 行业的隐藏问题

尊敬的读者,首先我想指出,作为德国居民,我主要描述的是这个国家的情况。 也许你们国家的情况完全不同。

17 年 2019 月 XNUMX 日,Citrix 知识中心页面上发布了有关 Citrix Application Delivery Controller (NetScaler ADC) 和 Citrix Gateway 产品线(通常称为 NetScaler Gateway)中的严重漏洞的信息。 后来,SD-WAN线路也发现了漏洞。 该漏洞影响了从10.5到当前13.0的所有产品版本,并允许未经授权的攻击者在系统上执行恶意代码,实际上将NetScaler变成了进一步攻击内部网络的平台。

在发布有关漏洞的信息的同时,Citrix 发布了降低风险的建议(解决方法)。 直到 2020 年 XNUMX 月底才承诺完全修复该漏洞。

该漏洞(编号 CVE-2019-19781)的严重程度为 评分 9.8 分(满分 10 分)。 根据 来自Positive Technologies的信息 该漏洞影响全球超过 80 家公司。

对新闻的可能反应

作为一名负责人,我假设所有在其基础设施中使用 NetScaler 产品的 IT 专业人员都执行了以下操作:

  1. 立即实施 CTX267679 文章中指定的用于最大限度降低风险的所有建议。
  2. 根据允许的从 NetScaler 流向内部网络的流量重新检查防火墙设置。
  3. 建议 IT 安全管理员注意访问 NetScaler 的“异常”尝试,并在必要时阻止它们。 让我提醒您,NetScaler 通常位于 DMZ 中。
  4. 评估了暂时断开 NetScaler 与网络的可能性,直到获得有关问题的更详细信息。 在圣诞节前的假期、假期等期间,这不会那么痛苦。 此外,许多公司还有通过 VPN 的替代访问选项。

接下来发生了什么?

不幸的是,正如稍后将清楚的那样,上述步骤(这是标准方法)被大多数人忽略了。

许多负责 Citrix 基础设施的专家直到 13.01.2020 年 XNUMX 月 XNUMX 日才了解到该漏洞 来自中央新闻。 他们发现他们负责的大量系统何时受到损害。 这种情况的荒谬之处在于,为此所必需的利用可能完全被 在互联网上合法下载.
出于某种原因,我相信 IT 专家会阅读制造商发来的邮件、委托给他们的系统、知道如何使用 Twitter、订阅各自领域的领先专家,并且有义务及时了解时事。

事实上,在三周多的时间里,众多 Citrix 客户完全忽略了制造商的建议。 而Citrix的客户包括德国几乎所有的大中型企业,以及几乎所有的政府机构。 首先,该漏洞影响了政府结构。

但有事可做

系统受到损害的用户需要完全重新安装,包括更换 TSL 证书。 也许那些期望制造商采取更积极行动消除关键漏洞的 Citrix 客户会认真寻找替代方案。 我们不得不承认Citrix的反应并不令人鼓舞。

问题多于答案

那么问题来了,Citrix 的众多白金级和黄金级合作伙伴在做什么? 为什么必要的信息仅在 3 年第 2020 周才出现在某些 Citrix 合作伙伴的页面上? 显然,高薪外部顾问也睡过这种危险的局面。 我不想冒犯任何人,但合作伙伴的任务主要是防止问题出现,而不是提供=出售帮助来消除问题。

事实上,这种情况反映了IT安全领域的真实状况。 无论是公司IT部门的员工还是Citrix合作伙伴公司的顾问都应该明白一个道理:如果存在漏洞,就必须将其消除。 好吧,必须立即消除一个严重的漏洞!

来源: habr.com

添加评论