Citrix NetScaler 嚴重漏洞 CVE-2019-19781 如何揭露 IT 產業的隱藏問題

尊敬的讀者,首先我想指出,身為德國居民,我主要描述的是這個國家的情況。 也許你們國家的情況完全不同。

17 年 2019 月 XNUMX 日,Citrix 知識中心頁面上發布了有關 Citrix Application Delivery Controller (NetScaler ADC) 和 Citrix Gateway 產品線(通常稱為 NetScaler Gateway)中的嚴重漏洞的資訊。 後來,SD-WAN線路也發現了漏洞。 該漏洞影響了從10.5到目前13.0的所有產品版本,並允許未經授權的攻擊者在系統上執行惡意程式碼,實際上將NetScaler變成了進一步攻擊內部網路的平台。

在發布有關漏洞的資訊的同時,Citrix 發布了降低風險的建議(解決方法)。 直到 2020 年 XNUMX 月底才承諾完全修復漏洞。

此漏洞(編號 CVE-2019-19781)的嚴重程度為 評分 9.8 分(滿分 10 分)... 根據 來自Positive Technologies的信息 該漏洞影響全球超過 80 萬家公司。

對新聞的可能反應

身為負責人,我假設所有在其基礎架構中使用 NetScaler 產品的 IT 專業人員都執行了以下操作:

  1. 立即實施 CTX267679 文章中指定的所有用於最大限度降低風險的建議。
  2. 根據允許的從 NetScaler 流向內部網路的流量重新檢查防火牆設定。
  3. 建議 IT 安全管理員注意存取 NetScaler 的「異常」嘗試,並在必要時封鎖它們。 讓我提醒您,NetScaler 通常位於 DMZ 中。
  4. 評估了暫時斷開 NetScaler 與網路的可能性,直到獲得有關問題的更詳細資訊。 在聖誕節前的假期、假期等期間,這不會那麼痛苦。 此外,許多公司還有透過 VPN 的替代存取選項。

接下來發生了什麼事?

不幸的是,正如稍後將清楚的那樣,上述步驟(這是標準方法)被大多數人忽略了。

許多負責 Citrix 基礎架構的專家直到 13.01.2020 年 XNUMX 月 XNUMX 日才了解漏洞 來自中央新聞。 他們發現他們負責的大量系統何時受到損害。 這種情況的荒謬之處在於,為此所必需的利用可能完全被 在網路上合法下載.
出於某種原因,我相信 IT 專家會閱讀製造商發送的郵件、委託給他們的系統、知道如何使用 Twitter、訂閱各自領域的領先專家,並且有義務及時了解時事。

事實上,在三週多的時間裡,眾多 Citrix 客戶完全忽略了製造商的建議。 而Citrix的客戶包括德國幾乎所有的中型企業,以及幾乎所有的政府機構。 首先,該漏洞影響了政府結構。

但有事可做

系統受到損害的使用者需要完全重新安裝,包括更換 TSL 憑證。 也許那些期望製造商採取更積極行動消除關鍵漏洞的 Citrix 客戶會認真尋找替代方案。 我們不得不承認Citrix的反應並不令人鼓舞。

問題多於答案

那麼問題來了,Citrix 的眾多白金級和黃金級合作夥伴在做什麼? 為什麼必要的資訊僅在 3 年第 2020 週才出現在某些 Citrix 合作夥伴的頁面上? 顯然,高薪外部顧問也睡過這種危險的情況。 我不想冒犯任何人,但合作夥伴的任務主要是防止問題出現,而不是提供=出售幫助來消除問題。

事實上,這種情況反映了IT安全領域的真實狀況。 無論是公司IT部門的員工或是Citrix合作夥伴公司的顧問都應該明白一個道理:如果有漏洞,就必須消除。 好吧,必須立即消除一個嚴重的漏洞!

來源: www.habr.com

添加評論