Citrix和Security Partner Fireeye Mandiant已发布妥协(IOC)扫描仪的指标,以帮助客户检测其系统是否因CVE-2019-19781漏洞而被突破,这会影响其NetScaler应用程序交付控制器(ADC)和网关产品并于2019年12月由研究人员检测到。
自由工具 - 可以从Citrix或FireeEye的GitHub存储库下载 - 已在Apache 2.0开源许可证下提供。它可以在本地运行在用户的Citrix实例上,以便根据当前已知的攻击和漏洞提供任何潜在的IOC的快速评估,其中有一个越来越多的攻击。
Citrix Ciso Fermin Serna说:“虽然我们的安全和工程团队一直在时钟工作,但在CVE-2019-19781上致力于开发,测试和提供永久性修复,我们一直在积极地思考,以协助客户的理解,以便他们的系统可能受到影响。
“我们与Fireeye Mandiant合作,这是网络威胁情报和法医分析的最前沿,开发一种工具,利用他们最近对CVE-2019-19781的攻击知识来帮助组织识别潜在的妥协。
“该工具利用了Citrix ADC和网关产品的技术知识,CVE-2019-19781,与Cyber取证和近期文件前学习的行业领先的专业知识相结合起来,从CVE-2019-19781相关的妥协。”
Fireeye Mandiant CTO Charles Carmakal补充说:“随着我们与各种Citrix客户密切合作,在他们对CVE-2019-19781的回应中,我们了解有关与此漏洞相关的主动威胁的理解。
“我们认为,使用受影响的产品版本和整个安全社区的Citrix客户最享有最佳利益,我们为我们加入Citrix的责任,提供一个免费的工具,即组织可以在自己的环境中迅速部署,以确定其妥协的潜在指标系统。“
Serna敦促有关最终用户运行IOC工具,并以先前由供应商掀起的缓解步骤。他重申,Citrix是“深深致力于”其解决方案的安全性,并“尽一切努力”以确保客户得到充分支持。
他说,Citrix正在努力了解尚未应用推荐的修复的人,并鼓励他们这样做,其安全团队正在为其他风险客户扫描。该公司还扩大了其服务台可用的人数。
与此同时,本周早些时候,Citrix向上推出了一些永久性修复的时间表。它之前说过,ADC和网关产品的某些版本(第10.5,12.1和13号)将无法在2020年1月31日星期五提供。这些最终补丁现在将在1月24日星期五的Citrix Sd-Wan Wanop旁边提供。自1月19日星期日以来,版本11和12的补丁已经获得。
尽管由于Citrix漏洞而没有重大妥协尚未曝光 - 但是,非正式称为Shitrix由Infosec社区的攻击已经出现了威胁演员利用它们的一些方式,以及一些更广泛的影响。
其中包括一个集团,这显然设法阻止了对CVE-2019-19781漏洞的漏洞,以便他们维持返回损坏的设备,以其未来使用。
同时,在荷兰,荷兰国家网络安全中心(NCSC)敦促用户完全关闭他们的Citrix ADC和网关服务器,CVE-2019-19781现已涉及一系列交通拥堵。
根据皇家荷兰旅游俱乐部(ANWB),本周荷兰的交通状况比平常更糟糕,因为之后,在遵循NCSC的建议之后,人们就可以登录其组织的系统来在家中工作。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。