Support
News
Dec
18

 

Специалисты Positive Technologies обнаружили критическую уязвимость в системах Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway).

Уязвимость позволяет злоумышленнику получить полный контроль над атакуемой системой и продвинуться внутрь сети. Сохраняется вероятность того, что ваши системы уже были скомпрометированы с использованием данной уязвимости.

Учитывая широкую распространенность этих систем, под угрозой находятся по нашим оценкам не менее 80 000 компаний из 158 стран.

Выявленной уязвимости присвоен CVE-2019-19781. Данной уязвимости подвержены все поддерживаемые версии продукта и все поддерживаемые платформы, в том числе Citrix ADC и Citrix Gateway версии 13.0, Citrix ADC и NetScaler Gateway версии 12.1, Citrix ADC и NetScaler Gateway версии 12.0, Citrix ADC и NetScaler Gateway версии 11.1, а также Citrix NetScaler ADC и NetScaler Gateway версии 10.5.

Чем грозит

Практически во всех случаях приложения Citrix доступны на периметре сети компании, а значит подвер- жены атакам в первую очередь. Данная уязвимость позволяет внешнему неавторизованному злоумышленнику не только получить доступ к опубликованным приложениям, но и проводить атаки с сервера Citrix на другие ресурсы внутренней сети атакуемой компании.

Что делать

До выхода и применения официального патча на ваших системах Citrix мы рекомендуем:

1. Применить рекомендации Citrix по настройкам для предотвращения эксплуатации уязвимости:https://support.citrix.com/article/CTX267679

2. Отфильтровать или полностью прекратить доступ к уязвимым системам Citrix со стороны сети Интернет.

3. Если у вас используется межсетевой экран уровня приложений PT Application Firewall, то нужно пере- вести его в режим блокировки опасных запросов для защиты в реальном времени. Мы добавили правила обнаружения этой атаки в базу знаний PT Application Firewall.

Если у вас есть вопросы по настройке PT Application Firewall, то вы можете обратиться за консультацией в службу технической поддержки Positive Technologies по адресу support@ptsecurity.com и телефону +7 (495) 744-01-44


Read more »



Dec
13
Новый пакет экспертизы MaxPatrol SIEM
Posted by Roman Kyarimov on 13 December 2019 12:22

MaxPatrol SIEM выявляет попытки атакующих получить учетные данные

В MaxPatrol SIEM загружены 19 новых правил для обнаружения атак, нацеленных на получение учетных данных (Credential Access). Это четвертый пакет экспертизы из специальной серии для покрытия тактик модели MITRE ATT&CK. С его помощью пользователи MaxPatrol SIEM смогут предотвратить получение злоумышленниками легитимных учетных данных, которое в случае успеха атаки усложнило бы возможность обнаружения атакующих в системе.

«Credential Access — один из самых эффективных инструментов в арсенале атакующих, — комментирует Антон Тюрин, руководитель отдела экспертных сервисов PT Expert Security Center. — Получив доступ хотя бы к одному сетевому узлу, они применяют отлаженный сценарий для дальнейшего продвижения в инфраструктуре. Злоумышленники получают содержимое памяти процессов или файлов и используют полученные оттуда учетные данные для доступа к другим системам. Остановить такое продвижение может только своевременная реакция команды ИБ, обнаружившей применение техник кражи учетных данных, и сегментация сети».

Подробное руководство по настройке и использованию новых правил — Пакет экспертизы № 13. Выявление атак, использующих тактику «Получение учетных данных»(по классификации MITRE ATT&CK)».

 


Read more »



Dec
5
PT Application Inspector Desktop Edition 3.5
Posted by Anton Zagrevskiy on 05 December 2019 18:19

PT Application Inspector Desktop Edition 3.5

PT Application Inspector Desktop Edition версии 3.5 contains the following updates:

  • Improved search from public and protected methods for JavaScript, Python, Objective C, Swift, C/C++, Go, SQL
  • Added exploits generation for Python (Flask, Django)
  • Improved support of .NET Core 3.0 and .NET Standard 2.0
  • Improved Razor framework support
  • Added NHibernate support
  • Improved detection of missing dependencies for PHP applications
  • Added Trust Boundary Violation and Potential Path Traversal detection
  • Added Kohana framework support
  • Improved support of Bitrix, Yii, Yii2, Symfony, WordPress, Joomla, Drupal and Zend frameworks
  • Improved support of web.config, nginx.conf and php.ini configuration files
  • Updated vulnerabilities knowledge base

 

You can get PT Application Inspector Desktop 3.5 using the update function or download it from our storage by this link.

PT Application Inspector Desktop Edition 3.5

PT Application Inspector Desktop Edition версии 3.5 содержит следующие изменения:

  • Добавлен отчет об анализе уязвимостей по ОУД4 (ГОСТ 15408-3)
  • Улучшен поиск уязвимостей от public и protected методов для JavaScript, Python, Objective C, Swift, C/C++, Go, SQL
  • Реализована генерация эксплойтов для Python (Flask, Django)
  • Улучшена поддержка .NET Core 3.0 и .NET Standard 2.0
  • Улучшена поддержка фреймворка Razor
  • Добавлена поддержка фреймворка NHibernate
  • Улучшено определение отсутствующих зависимостей в PHP-приложениях
  • Реализовано обнаружение недостатков "Нарушение границ доверия" и "Потенциальное раскрытие путей"
  • Добавлена поддержка фреймворка Kohana
  • Улучшена поддержка фреймворков Bitrix, Yii, Yii2, Symfony, WordPress, Joomla, Drupal, Zend
  • Улучшена поддержка файлов конфигураций web.config, nginx.conf и php.ini
  • Обновление базы знаний об уязвимостях

 

Новая версия PT Application Inspector Desktop доступна через сервис автоматического обновления а также по данной ссылке.

 


Read more »