ایجاد آرامش در مورد تهدیدهای جدید Citrix
فیدهای تهدید سایبری با آسیب پذیری های پرمخاطب متعدد که روی دستگاههای مستقر در شبکه مستقر هستند ، آتش می گیرند و تیمهای امنیتی با اشباع کار مشغول تلاش هستند. بزرگترین خطر چیست؟ کجا در معرض دیدیم؟ " تیم آزمایش مداوم Attack Surface Surface (CAST) در بیشوپ فاکس این داستان ها را دنبال می کند- آنها در حال آشکار شدن هستند – تحقیق در مورد آسیب پذیری ها ، ساختن سوء استفاده ها و از همه مهمتر ، اطلاع رسانی به مشتریان در مورد قرار گرفتن در معرض احتمالی آنها.
در این گروه از آسیب پذیری ها ، CITRIX اعلام کرد 11 CVE که محصولات ADC ، Gateway و SDWAN WANOP آنها را تحت تأثیر قرار می دهد. ما به سرعت بالاترین خطر جدی ، یک گذرگاه احراز هویت را شناسایی کردیم (CVE-2020-8193). در ابتدا ، به نظر می رسد این یک آسیب پذیری پرخطر است و بسیاری از سازمان ها را تحت تأثیر قرار می دهد ، اما با بررسی های بیشتر ، تیم CAST ما کشف کرد که یک مهاجم باید به رابط مدیریت NetScaler IP (NSIP) دسترسی داشته باشد. سرویس NSIP هرگز نباید در معرض بیرونی قرار گیرد مگر اینکه یک مسئله پیکربندی اشتباه وجود داشته باشد. اگرچه برای تأیید اسکن درخواستی اقدام کردیم ، اما از آزمایش سطح مداوم حمله ما می دانستیم که مشتریان ما هیچ رابط NSIP در معرض دید عمومی ندارند. اگر این کار را می کردند ، ما قبلاً مسئله را پرچم گذاری می کردیم و به مشتریان کمک می کردیم تا دوباره برنامه خود را پیکربندی کنند. در نتیجه ، ما می توانیم خطر را برای مشتریان CAST کاهش دهیم ، به آنها آرامش فوری داد که در معرض خطر آسیب پذیری سیتریکس (CVE-2020-8193) نیستند. [19659003] مشتری تجربه
علاوه بر اطلاع رسانی فوری به مشتریان ، از طریق کانال های چت ، ما گزارش های سفارشی را با ارزیابی از قرار گرفتن در معرض ، توصیه ها و دستورالعمل های مربوط به نحوه استفاده از کاهشها و لک های ضروری در اختیار هر مشتری قرار دادیم. با سرویس CAST ، ما به سرعت توانستیم آرامش خاطر مشتری خود را در مورد تهدید ظهور آنها در مورد آنلاین بشنوید. سپس ما با کشف و تجزیه و تحلیل CVE های بعدی ناشی از هراس که بر توئیتر infosec حاکم است ، مستقیماً به محافظت از مشتری های خود بازگشتیم. برای آن دسته از مشتری های CAST که همان مکالمه های آنلاین را دنبال می کنند ، آنها می دانند که همیشه می توانند بلافاصله در چت ما را پرچم گذاری کنند و از ما بخواهند که جدیدترین امواج ایجاد اشکال را حفر کنیم تا ببینیم تحت تأثیر قرار گرفته اند و اگر چنین است ، چگونه می توان مسئله را اصلاح کرد. .
در اوایل سال جاری ، آسیب پذیری مربوط به شدت بالا اما سیتریکس با خبر شد و تیم CAST ما توانست یک ماه کامل (30 روز) به مشتریان ارائه دهد تا تهدید را قبل از انتشار رسمی وصله برطرف سازند. اطلاعات بیشتر در مورد آن داستان را در اینجا بخوانید: https://labs.bishopfox.com/industry-blog/staying-ahead-of-emerging-threatsociation19659002LOADReferences:ivals19659002 250https://dmaasland.github.io/posts/ citrix.html ، نوشتن نویسنده CVE و اثبات مفهوم (POC)
https://support.citrix.com/article/CTX276688 ، Citrix Advisory
Comments are closed.