Aviso de segurança: Vulnerabilidade no Citrix Application Delivery Controller e Citrix Gateway levando à execução arbitrária de código (CVE-2019-19781)

Início » Blog » Aviso de segurança: Vulnerabilidade no Citrix Application Delivery Controller e Citrix Gateway levando à execução arbitrária de código (CVE-2019-19781)

*****Por Yaron Kassner, CTO e cofundador, Silverfort*****

Uma vulnerabilidade recentemente identificada no Citrix Application Delivery Controller (ADC), anteriormente conhecido como NetScaler ADC, e no Citrix Gateway, anteriormente conhecido como NetScaler Gateway, permite que um invasor não autenticado execute execução arbitrária de código se for explorado. A vulnerabilidade recebeu o número CVE: CVE-2019-19781. Estima-se que cerca de 80 mil organizações sejam afetadas.

Ainda não há patch disponível, mas a Citrix publicou mitigações recomendadas. Para Silverfort clientes, recomendamos as seguintes medidas de precaução adicionais além das recomendadas pela Citrix, para garantir que um dispositivo já comprometido não seja usado para acesso não autorizado.

Aqui estão as etapas de mitigação recomendadas para usuários do Citrix ADC ou Citrix Gateway:

  1. Assine os alertas Citrix então você saberá quando o firmware corrigido for lançado:  https://support.citrix.com/user/alerts
  2. Execute as etapas de mitigação recomendadas pela Citrix conforme descrito aqui: https://support.citrix.com/article/CTX267679
  3. Proteja o acesso a sistemas e aplicativos acessíveis a partir do seu dispositivo Citrix com MFA: Além das etapas recomendadas pela Citrix, recomendamos aplicar a MFA para proteger a autenticação dos usuários antes de conceder-lhes acesso a recursos confidenciais. A Citrix permite que você aplique MFA no acesso por meio de seus dispositivos aos sistemas de destino. No entanto, essa solução não é suficiente: se um hacker já explorou a vulnerabilidade e comprometeu o dispositivo Citrix, a MFA não será aplicada no acesso por código executado no dispositivo Citrix comprometido. Nesse caso Silverfort ainda pode impor autenticação segura, quer o acesso seja originado do dispositivo comprometido ou de um usuário legítimo.
  4. Monitore a atividade de autenticação e procure anomalias: Anomalias no tráfego de autenticação originado do dispositivo Citrix e no tráfego de autenticação direcionado aos sistemas acessíveis a partir do dispositivo Citrix devem ser vistas em logs e exigir investigação adicional.  SilverfortO mecanismo de risco orientado por IA da empresa pode identificar automaticamente essas anomalias e impor uma política para alertar em tempo real ou bloquear o acesso.

Os itens a serem observados incluem:

– Autenticação de alto risco

– Carga de autenticação excepcionalmente alta

– Autenticações com falha

– Autenticação originada do Citrix Gateway, que normalmente não é originada dele. Por exemplo, observe o acesso a compartilhamentos de arquivos (cifs Kerberos tickets) e acesso RDP (tickets termosrv Kerberos).

– Autenticação originada do Citrix Gateway que não é direcionada a aplicativos protegidos Citrix.

É importante lembrar que existem ameaças dentro das nossas redes, e não apenas fora delas. Devemos considerar o facto de que os adversários podem já ter penetrado nas nossas redes e conquistado uma posição que permite maior movimento lateral e acesso a recursos sensíveis. Para garantir o acesso autorizado aos nossos sistemas, devemos validar a identidade e impor autenticação segura no acesso daqueles que já estão dentro das nossas redes, assim como exigimos autenticação segura para validar as identidades daqueles que vêm de fora das nossas redes através de uma VPN ou outros gateways .

Yaron Kassner, CTO e cofundador, Silverfort

SilverfortCTO e cofundador da Yaron Kassner é especialista em segurança cibernética e tecnologia de big data. Antes de co-fundar Silverfort, Yaron atuou como consultor especialista em big data para a Cisco. Ele também desenvolveu novos recursos envolvendo análise de big data e algoritmos de aprendizado de máquina na Microsoft. Antes disso, Yaron serviu na unidade cibernética de elite 8200 das Forças de Defesa de Israel, onde liderou uma respeitável equipe de P&D, foi elevado ao posto de Capitão e recebeu um prestigiado prêmio de excelência. Yaron possui um B.Sc. em Matemática, Summa Cum Laude, um M.Sc. e Ph.D. em Ciência da Computação pelo Technion – Instituto de Tecnologia de Israel.