За 3500 австралийских компаний могут быть подвержены дефект контроллера в Citrix для доставки приложений (ADC) и шлюзы, которые, если ими воспользуется, позволяющей злоумышленникам “получить прямой доступ в локальную сеть компании из интернета”.

Уязвимость была обнаружена положительная технологий, эксперт по вопросам безопасности Михаил Ключников и может поставить “более чем 80 000 компаний в 158 странах … в опасности”.

Австралия входит в пятерку стран по количеству компаний, которые потенциально уязвимы для атак, позитивных технологий.

Уязвимости был присвоен номер CVE-2019-19781 и “затрагивает все поддерживаемые версии продукта, и для всех поддерживаемых платформ, включая Citrix АЦП и Citrix шлюз 13.0, АЦП и решения Citrix NetScaler шлюз 12.1, АЦП и компания Citrix NetScaler шлюз 12.0, АЦП и компания Citrix NetScaler шлюз 11.1, а также Citrix и через NetScaler ADC и NetScaler шлюз 10.5.”

“Если это является уязвимостью, злоумышленники получают прямой доступ в локальную сеть компании из интернета,” позитивные технологии, говорится в заявлении.

“Эта атака не требует доступа к любым счетов, и, следовательно, могут быть выполнены любого внешнего злоумышленника.

“Учитывая, как долго эта уязвимость была вокруг (начиная с первого уязвимая версия программного обеспечения была выпущена в 2014 году), выявление потенциала использования этой уязвимости (и, следовательно, инфраструктуры компромисс) ретроспективно становится так же важна”.

Компания Citrix выпустила шаги по снижению призывает администраторов “немедленно” применить для их применения конфигурации

“Citrix приложений широко используются в корпоративных сетях. Это включает их использование для обеспечения терминального доступа сотрудников к внутренним приложениям компании с любого устройства через интернет,” положительный технологий директор департамента аудита безопасности Дмитрий Серебрянников сказал.

“Учитывая высокий риск привел к обнаруженной уязвимости, и как распространенного программного обеспечения Citrix, является в бизнес-сообществе, мы рекомендуем информационной безопасности специалистов принять незамедлительные меры по устранению угрозы.

“С другой стороны, мы хотим отметить, что продавец откликнулся очень быстро, создавая и выпуская комплекс мер по снижению рисков в течение всего нескольких недель после того, как была обнаружена уязвимость.

“Из нашего опыта, мы знаем, что во многих случаях это может занять несколько месяцев.”

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here