Рекомендуем почитать:
Разработчики Citrix и FireEye выпустили решения для обнаружения компрометации в связи с ранее обнаруженной уязвимостью CVE-2019-19781, которая затрагивает некоторые версии Citrix Application Delivery Controller (ADC), Citrix Gateway, а также две ранние версии Citrix SD-WAN WANOP. Данные инструменты уже доступны совершенно бесплатно в GitHub-репозиториях Citrix и FireEye. Инструкции по применению можно найти там же.
Об уязвимости CVE-2019-19781 и о том, что в открытом доступе уже появились экплоиты для нее, мы рассказывали еще на прошлой неделе. После публикации эксплоитов атаки на уязвимые версии Citrix ожидаемо усилились, так как многочисленные хакеры теперь надеются скомпрометировать какую-нибудь важную цель, не успевшую обновиться, — корпоративную сеть, государственный сервер или госучреждение.
Теперь пользователи и администраторы могут использовать решения Citrix и FireEye для локальной проверки своих устройств Citrix, чтобы быстро оценить вероятность компрометации систем. Инструментарий совместим со всеми поддерживаемыми версиями CitrixADC и CitrixGateway, включая 11.1, 12.0, 12.1, 10.5 и 13.0, а также с CitrixSD-WANWANOP версий 10.2.6 и 11.0.3. Помимо установки патчей, Citrix и FireEye настоятельно рекомендуют всем как можно скорее воспользоваться инструментом, чтобы узнать о возможности компрометации и принять соответствующие защитные меры.
«Пока наши инженеры и специалисты по безопасности круглосуточно работали над созданием, тестированием и распространением текущих исправлений для уязвимости CVE-2019-19781, мы активно искали способы помочь клиентам понять, были ли они затронуты, и если да, то каким образом пострадали их системы, — рассказывает Фермин Серна (FerminJ. Serna), глава Citrix по информационной безопасности. — Мы скооперировались с FireEye Mandiant, передовой компанией в области исследования киберугроз и ретроспективного анализа, чтобы, используя их знания о недавних атаках, направленных на уязвимость CVE-2019-19781, разработать инструментарий, позволяющий организациям выявить возможность компрометации».
Читайте также
Последние новости