Support
News
Jan
12
Утилита для обнаружения CVE-2019-19781
Posted by Maxim Ivanov on 12 January 2020 13:42

Утилита для обнаружения CVE-2019-19781

На сервисе GitHub был обнаружен рабочий эксплойт под ранее обнаруженную уязвимость CVE2019-19781 в Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway), о которой  сообщалось в нашей новости.

Рекомендации вендора по устранению: https://support.citrix.com/article/CTX267679.

Также отмечается массовое сканирование сети Интернет с целью поиска данной уязвимости и ее эксплуатации. В случае использования данного ПО настоятельно советуем применить рекомендации вендора.

Для оперативной проверки инфраструктуры на наличие данной уязвимости Positive Technologies разработала отдельную утилиту, доступную для загрузки по следующей ссылке.

 


Read more »



Dec
20
Warning! A critical vulnerability has been found in Citrix Systems.
Posted by Anton Zagrevskiy on 20 December 2019 15:57

 

Positive Technologies experts have found a critical vulnerability in Citrix Application Delivery Controller (NetScaler ADС) and Citrix Gateway (NetScaler Gateway) systems.

An attacker can exploit this vulnerability to gain full access to the system and penetrate further into the network. Your systems might have already been compromised due to this vulnerability.

The vulnerable systems are commonly used—by our estimates, over 80,000 companies from 158 countries are at risk.

The vulnerability has been assigned CVE-2019-19781. The vulnerability can be found in all supported product versions and all supported platforms, including Citrix ADC and Citrix Gateway 13.0, Citrix ADC and NetScaler Gateway 12.1, Citrix ADC and NetScaler Gateway 12.0, Citrix ADC and NetScaler Gateway 11.1, Citrix NetScaler ADC and NetScaler Gateway 10.5.

Potential risks

In most cases, Citrix applications are accessible on the perimeter of a company's network, which makes them particularly susceptible to attacks. By exploiting this vulnerability, an external unauthenticated attacker can obtain access to published applications and even use the Citrix server to perform attacks on other resources of the company's internal network.

What can you do?

Before an official patch for Citrix systems is released, we recommend that you do the following:

1. Implement Citrix configuration recommendations to prevent the exploitation of the vulnerability: https://support.citrix.com/article/CTX267679

2. Restrict or completely block access to vulnerable Citrix systems from the internet.

3. If you have PT Application Firewall deployed, configure it to block dangerous requests to ensure real-time protection. We have updated the PT Application Firewall knowledge base, which now includes rules for detecting this type of attacks.

If you have any questions on how to configure PT Application Firewall, contact Positive Technologies Technical Support online at support@ptsecurity.com or by phone at +7 (495) 744-01-44


Read more »



Dec
18

 

Специалисты Positive Technologies обнаружили критическую уязвимость в системах Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway).

Уязвимость позволяет злоумышленнику получить полный контроль над атакуемой системой и продвинуться внутрь сети. Сохраняется вероятность того, что ваши системы уже были скомпрометированы с использованием данной уязвимости.

Учитывая широкую распространенность этих систем, под угрозой находятся по нашим оценкам не менее 80 000 компаний из 158 стран.

Выявленной уязвимости присвоен CVE-2019-19781. Данной уязвимости подвержены все поддерживаемые версии продукта и все поддерживаемые платформы, в том числе Citrix ADC и Citrix Gateway версии 13.0, Citrix ADC и NetScaler Gateway версии 12.1, Citrix ADC и NetScaler Gateway версии 12.0, Citrix ADC и NetScaler Gateway версии 11.1, а также Citrix NetScaler ADC и NetScaler Gateway версии 10.5.

Чем грозит

Практически во всех случаях приложения Citrix доступны на периметре сети компании, а значит подвер- жены атакам в первую очередь. Данная уязвимость позволяет внешнему неавторизованному злоумышленнику не только получить доступ к опубликованным приложениям, но и проводить атаки с сервера Citrix на другие ресурсы внутренней сети атакуемой компании.

Что делать

До выхода и применения официального патча на ваших системах Citrix мы рекомендуем:

1. Применить рекомендации Citrix по настройкам для предотвращения эксплуатации уязвимости:https://support.citrix.com/article/CTX267679

2. Отфильтровать или полностью прекратить доступ к уязвимым системам Citrix со стороны сети Интернет.

3. Если у вас используется межсетевой экран уровня приложений PT Application Firewall, то нужно пере- вести его в режим блокировки опасных запросов для защиты в реальном времени. Мы добавили правила обнаружения этой атаки в базу знаний PT Application Firewall.

Если у вас есть вопросы по настройке PT Application Firewall, то вы можете обратиться за консультацией в службу технической поддержки Positive Technologies по адресу support@ptsecurity.com и телефону +7 (495) 744-01-44


Read more »