Muchos clientes de Awingu son antiguos usuarios de Citrix. En ocasiones tenemos clientes que deciden mantener su actual Citrix Netscaler y ejecutarlo en combinación con Awingu. Por ejemplo, para el equilibrio de carga L4-L7, SSL Offloader u optimización WAN. Awingu tiene una arquitectura muy abierta y poco intrusiva, por lo que permite estos usos combinados. Es importante tener en cuenta que las organizaciones no deben ceñirse en absoluto a su despliegue de Netscaler para aprovechar Awingu.
Awingu es una solución de espacio de trabajo unificado llave en mano. Hace que las aplicaciones y los escritorios basados en RDP legacy estén disponibles en HTML5 en un navegador, tiene un proxy inverso integrado y permite el inicio de sesión único. Awingu incorpora funciones que proporcionan;
- Descarga SSL (pero también es compatible con descargadores SSL externos)
- Inicio de sesión único
- Equilibrio de la carga
- Autenticación multifactorial
Es importante que nuestros clientes sean conscientes de la vulnerabilidad CVE-2019-19781 que afecta tanto a Citrix ADC como a Gateway. La vulnerabilidad fue anunciada en Dic 17th 2019. En el momento de escribir este artículo (17 de eneroth 2020) todavía no hay ningún parche disponible, y no es de esperar que lo haya antes del 20 de eneroth 2020 (para las versiones 11.1 y 12). Los parches para las versiones 10.5, 12.1 y 13 llegarán a partir del 27 de eneroth 2020.
¿Cuál es la amenaza?
"La vulnerabilidad permite a un atacante remoto no autentificado ejecutar código arbitrario en el sistema", dijeron los investigadores de Qualys en un análisis la semana pasada. "Una vez explotada, los atacantes remotos podrían obtener acceso a los recursos de la red privada sin requerir autenticación".
La vulnerabilidad es grave. El Centro Nacional de Ciberseguridad (NCSC) del Ministerio de Justicia y Seguridad de los Países Bajos le dio una puntuación de 9,8/10 en una escala del 1 al 10.
Tres semanas después de que se anunciara la vulnerabilidad, empezaron a salir a la calle los exploits "Proof-of-Concept". Días más tarde, empezaron a aparecer mensajes de empresas afectadas, como el Medisch Centrum Leeuwarden en los Países Bajos.
El número estimado de empresas afectadas oscila entre 25000 y 80000. Las cifras varían según la fuente, por ejemplo, véase Positive Technologies y Bad Packets. Aunque estas cifras están muy extendidas, no cabe duda de que muchas empresas se han visto afectadas. La mayoría de ellas con sede en Estados Unidos, Reino Unido y Alemania (sin duda fuertes mercados de Citrix).
Quieres entender cómo funciona Awingu? Echa un vistazo a nuestro arquitectura y solución páginas.
Acciones de mitigación de Citrix
En previsión de la entrega del parche, aconsejamos encarecidamente a nuestros clientes (y obviamente a todos los usuarios de Netscaler) que sigan los procedimientos de mitigación establecidos por Citrix. Se puede encontrar aquí: https://support.citrix.com/article/CTX267679
¿Quiere saber más y ver a Awingu en acción? Póngase en contacto con nosotros.
Sobre el autor
Fuentes
- https://nvd.nist.gov/vuln/detail/CVE-2019-19781
- https://blog.qualys.com/laws-of-vulnerabilities/2020/01/08/citrix-adc-and-gateway-remote-code-execution-vulnerability-cve-2019-19781
- [https://nos.nl/artikel/2318528-waarschuwing-voor-hacks-bij-citrix-servers-na-beveiligingslek.html
- https://nos.nl/artikel/2318734-hackpoging-ziekenhuis-leeuwarden-ncsc-vreest-aanvallers-in-meer-systemen.html
- https://support.citrix.com/article/CTX267679