尊敬的讀者,首先我想指出,身為德國居民,我主要描述的是這個國家的情況。 也許你們國家的情況完全不同。
17 年 2019 月 XNUMX 日,Citrix 知識中心頁面上發布了有關 Citrix Application Delivery Controller (NetScaler ADC) 和 Citrix Gateway 產品線(通常稱為 NetScaler Gateway)中的嚴重漏洞的資訊。
CTX267027:CVE-2019-19781 - Citrix Application Delivery Controller 中的漏洞 CTX267679:CVE-2019-19781 的緩解步驟 CTX269180:CVE-2019-19781 – 驗證工具(15.01.2020 年 XNUMX 月 XNUMX 日發布!)
在發布有關漏洞的資訊的同時,Citrix 發布了降低風險的建議(解決方法)。 直到 2020 年 XNUMX 月底才承諾完全修復漏洞。
此漏洞(編號 CVE-2019-19781)的嚴重程度為
對新聞的可能反應
身為負責人,我假設所有在其基礎架構中使用 NetScaler 產品的 IT 專業人員都執行了以下操作:
- 立即實施 CTX267679 文章中指定的所有用於最大限度降低風險的建議。
- 根據允許的從 NetScaler 流向內部網路的流量重新檢查防火牆設定。
- 建議 IT 安全管理員注意存取 NetScaler 的「異常」嘗試,並在必要時封鎖它們。 讓我提醒您,NetScaler 通常位於 DMZ 中。
- 評估了暫時斷開 NetScaler 與網路的可能性,直到獲得有關問題的更詳細資訊。 在聖誕節前的假期、假期等期間,這不會那麼痛苦。 此外,許多公司還有透過 VPN 的替代存取選項。
接下來發生了什麼事?
不幸的是,正如稍後將清楚的那樣,上述步驟(這是標準方法)被大多數人忽略了。
許多負責 Citrix 基礎架構的專家直到 13.01.2020 年 XNUMX 月 XNUMX 日才了解漏洞
出於某種原因,我相信 IT 專家會閱讀製造商發送的郵件、委託給他們的系統、知道如何使用 Twitter、訂閱各自領域的領先專家,並且有義務及時了解時事。
事實上,在三週多的時間裡,眾多 Citrix 客戶完全忽略了製造商的建議。 而Citrix的客戶包括德國幾乎所有的中型企業,以及幾乎所有的政府機構。 首先,該漏洞影響了政府結構。
但有事可做
系統受到損害的使用者需要完全重新安裝,包括更換 TSL 憑證。 也許那些期望製造商採取更積極行動消除關鍵漏洞的 Citrix 客戶會認真尋找替代方案。 我們不得不承認Citrix的反應並不令人鼓舞。
問題多於答案
那麼問題來了,Citrix 的眾多白金級和黃金級合作夥伴在做什麼? 為什麼必要的資訊僅在 3 年第 2020 週才出現在某些 Citrix 合作夥伴的頁面上? 顯然,高薪外部顧問也睡過這種危險的情況。 我不想冒犯任何人,但合作夥伴的任務主要是防止問題出現,而不是提供=出售幫助來消除問題。
事實上,這種情況反映了IT安全領域的真實狀況。 無論是公司IT部門的員工或是Citrix合作夥伴公司的顧問都應該明白一個道理:如果有漏洞,就必須消除。 好吧,必須立即消除一個嚴重的漏洞!
來源: www.habr.com