Aviso de seguridad: Vulnerabilidad en Citrix Application Delivery Controller y Citrix Gateway que conduce a la ejecución de código arbitrario (CVE-2019-19781)

Inicio » Blog » Aviso de seguridad: Vulnerabilidad en Citrix Application Delivery Controller y Citrix Gateway que conduce a la ejecución de código arbitrario (CVE-2019-19781)

*****Por Yaron Kassner, CTO y cofundador, Silverfort*****

Una vulnerabilidad identificada recientemente en Citrix Application Delivery Controller (ADC), anteriormente conocido como NetScaler ADC y Citrix Gateway, anteriormente conocido como NetScaler Gateway, permite, si se explota, que un atacante no autenticado realice la ejecución de código arbitrario. A la vulnerabilidad se le ha asignado el número CVE: CVE-2019-19781. Se estima que unas 80 organizaciones se ven afectadas.

Aún no hay ningún parche disponible, pero Citrix publicó mitigaciones recomendadas. Para Silverfort Para los clientes, recomendamos las siguientes medidas de precaución adicionales además de las recomendadas por Citrix, para garantizar que un dispositivo ya comprometido no se utilice para acceso no autorizado.

Estos son los pasos de mitigación recomendados para los usuarios de Citrix ADC o Citrix Gateway:

  1. Suscríbete a las alertas de Citrix para que sepas cuándo se lanza el firmware reparado:  https://support.citrix.com/user/alerts
  2. Realice los pasos de mitigación recomendados por Citrix como se describe aquí: https://support.citrix.com/article/CTX267679
  3. Proteja el acceso a sistemas y aplicaciones accesibles desde su dispositivo Citrix con MFA: Además de los pasos recomendados por Citrix, recomendamos aplicar MFA para asegurar la autenticación de los usuarios antes de otorgarles acceso a recursos confidenciales. Citrix le permite aplicar MFA en el acceso a través de sus dispositivos a los sistemas de destino. Sin embargo, esa solución no es suficiente: si un pirata informático ya aprovechó la vulnerabilidad y comprometió el dispositivo Citrix, no se aplicará MFA al acceso mediante el código que se ejecuta en el dispositivo Citrix comprometido. En este caso Silverfort aún puede imponer una autenticación segura ya sea que el acceso se origine desde el dispositivo comprometido o desde un usuario legítimo.
  4. Monitorear la actividad de autenticación y buscar anomalías: Las anomalías en el tráfico de autenticación que se origina en el dispositivo Citrix y el tráfico de autenticación dirigido a los sistemas a los que se puede acceder desde el dispositivo Citrix deben verse en los registros y deben requerir más investigación.  SilverfortEl motor de riesgos basado en IA de puede identificar automáticamente estas anomalías y aplicar una política para alertar en tiempo real o bloquear el acceso.

Las cosas a tener en cuenta incluyen:

– Autenticación de alto riesgo

– Carga inusualmente alta de autenticación

– Autenticaciones fallidas

– Autenticación que se origina en Citrix Gateway, que normalmente no se origina allí. Por ejemplo, esté atento al acceso a archivos compartidos (cifs Kerberos entradas) y acceso RDP (entradas termsrv Kerberos).

– Autenticación que se origina en Citrix Gateway y no está dirigida a aplicaciones protegidas por Citrix.

Es importante recordar que las amenazas existen dentro de nuestras redes, no sólo fuera de ellas. Debemos considerar el hecho de que es posible que los adversarios ya hayan penetrado nuestras redes y hayan logrado un punto de apoyo que permita una mayor movimiento lateral y acceso a recursos sensibles. Para garantizar el acceso autorizado a nuestros sistemas, debemos validar la identidad y aplicar una autenticación segura al acceso de aquellos que ya están dentro de nuestras redes, del mismo modo que requerimos una autenticación segura para validar las identidades de aquellos que vienen de fuera de nuestras redes a través de una VPN u otras puertas de enlace. .

Yaron Kassner, CTO y cofundador, Silverfort

SilverfortCTO y cofundador de Yaron Kassner es un experto en ciberseguridad y tecnología de big data. Antes de cofundar Silverfort, Yaron se desempeñó como consultor experto en big data para Cisco. También desarrolló nuevas capacidades que involucran análisis de big data y algoritmos de aprendizaje automático en Microsoft. Antes de eso, Yaron sirvió en la unidad cibernética de élite 8200 de las Fuerzas de Defensa de Israel, donde dirigió un equipo de investigación y desarrollo de buena reputación, ascendió al rango de Capitán y recibió un prestigioso premio a la excelencia. Yaron tiene un B.Sc. en Matemáticas, Summa Cum Laude, M.Sc. y doctorado. en Ciencias de la Computación del Technion – Instituto de Tecnología de Israel.