Citrix insta a las empresas a endurecer las configuraciones después de …



Una vulnerabilidad en dos de los dispositivos de la compañía abre 80,000 redes para la explotación.

Según los avisos publicados hoy, se podría aprovechar una vulnerabilidad en dos dispositivos de pink fabricados por Citrix y utilizados por aproximadamente 80,000 compañías en todo el mundo para permitir que un atacante obtenga acceso a la pink regional de una empresa desde Internet.

La vulnerabilidad (CVE-2019-19781), que afecta a Citrix Software Supply Controller y Citrix Gateway, permite que un atacante no autenticado ejecute código arbitrario en los dispositivos, según Asesoramiento de Citrix sobre el tema. Si bien se han publicado pocos detalles de la vulnerabilidad, Citrix sí documentar varios pasos de mitigación eso protegerá a los usuarios pero aún no ha lanzado un parche.

Debido a que es tan fácil de explotar y no requiere autenticación, la vulnerabilidad es la más crítica, dice Mikhail Klyuchnikov, uno de los tres investigadores de vulnerabilidad acreditados por encontrar el problema y un especialista en seguridad de aplicaciones internet con la firma de evaluación de vulnerabilidades Favourable Technologies.

«Es realmente fácil de explotar (y) es muy confiable», dice Klyuchnikov. «(No) sabemos si se está utilizando en la naturaleza».

Los dispositivos Citrix a menudo se usan como puertas de enlace para el equilibrio de carga de aplicaciones y el acceso remoto. A juzgar por los pasos de mitigación, el problema de Citrix parece afectar el componente de pink privada virtual del program de los dispositivos.

De las 80,000 empresas en 158 países potencialmente en riesgo, la pluralidad – 38% – tiene su sede en los Estados Unidos. Además, el 9% se encuentra en Alemania, el 6% en el Reino Unido, el 5% en los Países Bajos y el 4% en Australia.

«Las aplicaciones Citrix se usan ampliamente en las redes corporativas», dijo Dmitry Serebryannikov, director del departamento de auditoría de seguridad de Constructive Technologies, en una oracion. «Esto incluye su uso para proporcionar acceso terminal de los empleados a las aplicaciones internas de la empresa desde cualquier dispositivo a través de Internet. Teniendo en cuenta el alto riesgo provocado por la vulnerabilidad descubierta y la extensión del application Citrix en la comunidad empresarial, recomendamos que los profesionales de seguridad de la información tomen medidas pasos para mitigar la amenaza «.

Favourable Systems informó la vulnerabilidad a Citrix a principios de diciembre, según la firma. Citrix respondió rápidamente con medidas de mitigación de riesgos, dijo la compañía. Se puede completar un ataque en menos de un minuto, y algunos productos Citrix han sido vulnerables durante más de cinco años, afirmó Positive Technologies.

El dispositivo, muchos vendidos bajo la marca NetScaler, es una forma común de obtener acceso remoto a redes o aplicaciones, dice Klyuchnikov.

«Usar Citrix NetScaler para acceder a la pink interna es una práctica común porque este software package tiene la capacidad de implementar funciones VPN SSL», dice. «Esta característica, por ejemplo, puede ser utilizada para acceder a la crimson corporativa por los empleados que trabajan de forma remota».

En su aviso sobre la vulnerabilidad, la empresa de seguridad Symantec recomienda que las compañías bloqueen el acceso externo en el borde de la purple y usen sistemas de detección de intrusos para monitorear los enlaces que necesitan ser accesibles.

«Si no se necesita acceso global, filtre el acceso a la computadora afectada en el límite de la purple», afirmó Symantec. «Restringir el acceso a solo computadoras y redes confiables podría reducir en gran medida la probabilidad de ataques exitosos».

Esta no es la primera vez que Citrix ha tenido que lidiar con una grave debilidad de seguridad. En marzo, el FBI notificó a la compañía que los atacantes habían violado su pink y descargado documentos comerciales.

Con la última vulnerabilidad de seguridad, a otros dos expertos en seguridad, Gianlorenzo Cipparrone y Miguel González, del servicio de apuestas en línea Paddy Electrical power Betfair plc, se les atribuye el descubrimiento del problema.

Citrix no respondió a un correo electrónico solicitando comentarios.

Contenido relacionado:

Revisa El borde, La nueva sección de Dark Reading through para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Ataques de intercambio de SIM: qué son y cómo detenerlos«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Examining, MIT&#39s Technological innovation Overview, Common Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más tips





Enlace a la noticia primary