В тысячах серверов Citrix не закрыты критические уязвимости

В тысячах серверов Citrix не закрыты критические уязвимости

В тысячах серверов Citrix не закрыты критические уязвимости

В Citrix ADC и Gateway (ранее выпускались под брендом NetScaler) недавно устранили четыре уязвимости, позволяющие получить несанкционированный доступ к устройству и даже захватить контроль над ним. Проведенная Fox IT проверка показала, что несколько тысяч установок по всему миру до сих пор открыты для эксплойта.

Для исследования были отобраны две наиболее опасные уязвимости — CVE-2022-27510 и CVE-2022-27518. Обе допускают удаленную эксплуатацию, вторую злоумышленники начали использовать еще до выхода патча, поэтому эксперты решили выяснить ситуацию с латанием дыр на местах и ускорить процесс, опубликовав результаты.

Проблема CVE-2022-27510 (9,8 балла по шкале CVSS) классифицируется как обход аутентификации. Эксплуатация возможна в тех случаях, когда служба работает с настройками SSL VPN, CVPN, ICA-прокси или RDP-прокси, и позволяет атакующему получить доступ к устройству.

Соответствующие заплатки для контроллеров доставки приложений и защищенных шлюзов Citrix выпустила 8 ноября. В состав обновлений были также включены патчи к CVE-2022-27513 (захват контроля над устройством через фишинг) и CVE-2022-27516 (обход защиты от брутфорса).

Эксплойт CVE-2022-27518 (9,8 балла CVSS) позволяет без аутентификации удаленно выполнить любой код в системе, что грозит захватом контроля над устройством. Исправление доступно с 13 декабря.

В прошлом месяце в Fox IT провели сканирование интернета и обнаружили 28 тыс. серверов Citrix. Установить версию софта удалось далеко не во всех случаях; большинство экземпляров по оставшейся выборке используют версию 13.0-88.14, для которой CVE-2022-27510 и CVE-2022-27518 не страшны.

Второй по популярности версией оказалась 12.1-65.21, подверженная CVE-2022-27518. Поскольку эксплойт возможен лишь в том случае, когда сервис используется как SAML-совместимый провайдер (SAML SP или IdP), уязвимых экземпляров может оказаться меньше, чем найдено.

Более 1 тыс. серверов нуждаются в патче к CVE-2022-27510, порядка 3 тыс. содержат обе уязвимости. 

 

Повторные сканы показали, что число уязвимых серверов заметно сократилось — видимо, пользователей подстегнули второй бюллетень Citrix (о CVE-2022-27518) и предупреждение АНБ (PDF) об APT-атаках, использующих Citrix ADC как точку входа в целевую сеть. Лучше всего обстоит дело с патчингом в Нидерландах, Дании, Австрии, Франции, Сингапуре и Швейцарии — там уже вылечили больше половины уязвимого парка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла PT ISIM 5 с компонентом PT ISIM Endpoint

Компания Positive Technologies представила новую версию системы мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM). В пятом поколении продукта появился компонент PT ISIM Endpoint, который позволяет выявлять киберугрозы на конечных узлах технологической сети.

Среди других ключевых обновлений — улучшенная визуализация сети и усовершенствованный модуль контроля технологических процессов.

В PT ISIM 5 добавлен компонент PT ISIM Endpoint. Он выявляет аномалии, нелегитимные операции и подозрительную активность на рабочих станциях и серверах SCADA. Агенты PT ISIM Endpoint подключаются к центральному модулю PT ISIM View Sensor, который обеспечивает централизованный мониторинг всех событий безопасности в технологической инфраструктуре.

PT ISIM Endpoint разработан с учетом особенностей промышленных систем автоматизации. Продукт может своевременно предупреждать специалистов о:

  • несанкционированном запуске инженерных утилит,
  • попытках подбора паролей для SCADA,
  • подмене проектов и других потенциально опасных действиях.

В систему заложены пакеты экспертизы, которые позволяют защищать ПО российских разработчиков (AdAstra, «Прософт-Системы», «МПС Софт») и мировых производителей (Yokogawa Electric, Siemens, AVEVA и др.).

PT ISIM 5 аккумулирует данные как с узлов технологической сети, так и из сетевого трафика. Для изолированных производственных объектов с требованиями физической изоляции предусмотрено подключение через однонаправленные диоды данных.

«Эффективная кибербезопасность невозможна без комплексного мониторинга всей инфраструктуры, а использование разрозненных инструментов ИБ оставляет слепые зоны, — комментирует Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies. — Благодаря интеграции нового компонента, PT ISIM 5 стал полноценным решением для мониторинга безопасности промышленных инфраструктур. Система объединяет данные о киберугрозах в трафике и на узлах сети, обеспечивая операторам доступ к полной картине событий. Это не только повышает уровень безопасности, но и снижает затраты на интеграцию и эксплуатацию».

Одно из значимых обновлений — новая карта сетевых взаимодействий, которая упрощает работу с крупными распределенными инфраструктурами с десятками тысяч узлов. Она визуализирует потоки данных между группами узлов и позволяет быстро выявлять:

  • нарушения изоляции технологических сегментов,
  • подключения к интернету или корпоративной сети,
  • нелегитимные связи между производственными площадками.

В обновленном модуле контроля технологических процессов появились новые функции, а стартовый дашборд теперь отображает:

  • последние инциденты,
  • уведомления о появлении новых узлов,
  • неавторизованные соединения,
  • данные об инвентаризации компонентов сети.

PT ISIM 5 выводит мониторинг безопасности промышленных объектов на новый уровень, сочетая функциональность, удобство и широкие возможности для адаптации под потребности предприятий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru