Beaucoup de clients d'Awingu sont d'anciens utilisateurs de Citrix. A l'occasion, nous avons des clients qui décident de garder leur Citrix Netscaler existant et de le faire fonctionner en combinaison avec Awingu. Par exemple pour l'équilibrage de charge L4-L7, SSL Offloader ou l'optimisation WAN. Awingu a une architecture très ouverte et est peu intrusive, ce qui permet ces utilisations combinées. Il est important de noter que les organisations ne doivent en aucun cas s'en tenir à leur déploiement Netscaler pour tirer parti d'Awingu.
Awingu est une solution clé en main d'espace de travail unifié. Elle rend les applications et les bureaux basés sur legacy RDP disponibles en HTML5 dans un navigateur, possède un proxy inverse intégré et permet l'authentification unique. Awingu intègre des fonctions qui fournissent.. ;
- Déchargement SSL (mais il est également compatible avec les délesteurs SSL externes)
- Ouverture de session unique
- Équilibrage de la charge
- Authentification multi-facteurs
Il est important que nos clients soient conscients des vulnérabilités. CVE-2019-19781 qui affecte à la fois Citrix ADC et Gateway. La vulnérabilité a été annoncée en décembre 17th 2019. Au moment où nous écrivons ces lignes (17 janvier)th 2020) il n'y a pas encore de correctif disponible, et il ne faut pas s'attendre à ce qu'il soit disponible avant le 20 janvier.th 2020 (pour les versions 11.1 et 12). Les correctifs pour les versions 10.5, 12.1 et 13 seront disponibles à partir du 27 janvier.th 2020.
Quelle est la menace ?
"La vulnérabilité permet à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système", ont déclaré les chercheurs de Qualys dans une analyse la semaine dernière. "Une fois exploitée, les attaquants distants pourraient obtenir l'accès aux ressources du réseau privé sans nécessiter d'authentification."
La vulnérabilité est grave. Le Centre national de cybersécurité (NCSC) du ministère de la justice et de la sécurité des Pays-Bas lui a attribué une note de 9,8/10 sur une échelle de 1 à 10.
Trois semaines après l'annonce de la vulnérabilité, des exploits de type "Proof-of-Concept" ont commencé à circuler. Quelques jours plus tard, des messages d'entreprises touchées, comme le Medisch Centrum Leeuwarden aux Pays-Bas, ont commencé à apparaître.
Le nombre d'entreprises touchées est estimé entre 25 000 et 80 000. Les chiffres varient en fonction de la source, voir par exemple Positive Technologies et Bad Packets. Bien que ces chiffres soient très répandus... il est certain que de nombreuses entreprises sont touchées. La plupart d'entre elles sont basées aux États-Unis, au Royaume-Uni et en Allemagne (sans doute des marchés Citrix forts).
Vous voulez comprendre comment fonctionne Awingu? Jetez un coup d'œil à notre architecture et solution pages.
Les mesures d'atténuation de Citrix
En prévision de la livraison du correctif, nous conseillons vivement à nos clients (et évidemment à tous les utilisateurs de Netscaler) de suivre les procédures d'atténuation définies par Citrix. Vous pouvez les trouver ici : https://support.citrix.com/article/CTX267679
Vous voulez en savoir plus et voir Awingu en action ? Contactez nous !
A propos de l'auteur
Sources
- https://nvd.nist.gov/vuln/detail/CVE-2019-19781
- https://blog.qualys.com/laws-of-vulnerabilities/2020/01/08/citrix-adc-and-gateway-remote-code-execution-vulnerability-cve-2019-19781
- [https://nos.nl/artikel/2318528-waarschuwing-voor-hacks-bij-citrix-servers-na-beveiligingslek.html
- https://nos.nl/artikel/2318734-hackpoging-ziekenhuis-leeuwarden-ncsc-vreest-aanvallers-in-meer-systemen.html
- https://support.citrix.com/article/CTX267679