Molti clienti di Awingu sono ex utenti Citrix. A volte abbiamo clienti che decidono di mantenere il loro Citrix Netscaler esistente e di utilizzarlo in combinazione con Awingu. Per esempio per il bilanciamento del carico L4-L7, SSL Offloader o l'ottimizzazione WAN. Awingu ha un'architettura molto aperta ed è poco invasiva; come tale permette questi usi combinati. È importante notare che le organizzazioni non devono in alcun modo attenersi alla loro implementazione di Netscaler per sfruttare Awingu.
Awingu è una soluzione Unified Workspace chiavi in mano. Rende le app e i desktop basati su legacy RDP disponibili in HTML5 in un browser, ha un reverse proxy integrato e permette il Single Sign-On. Incorporate in Awingu ci sono caratteristiche che forniscono;
- SSL offloading (ma è anche compatibile con SSL offloader esterni)
- Singolo accesso
- Bilanciamento del carico
- Autenticazione multi-fattore
È importante che i nostri clienti siano consapevoli della vulnerabilità CVE-2019-19781 che impatta sia Citrix ADC che Gateway. La vulnerabilità è stata annunciata nel dicembre 17il 2019. Al momento della scrittura (17 gennaioil 2020) non c'è ancora una patch disponibile, e non è da aspettarsi prima del 20 gennaioil 2020 (per le versioni 11.1 e 12). Le patch per le versioni 10.5, 12.1 e 13 arriveranno a partire dal 27 gennaioil 2020.
Qual è la minaccia?
"La vulnerabilità permette ad un attaccante remoto non autenticato di eseguire codice arbitrario sul sistema", ha detto i ricercatori Qualys in un'analisi della scorsa settimana. "Una volta sfruttata, gli aggressori remoti potrebbero ottenere l'accesso a risorse di rete private senza richiedere l'autenticazione".
La vulnerabilità è grave. Il National Cyber Security Centre (NCSC) del Ministero della Giustizia e della Sicurezza nei Paesi Bassi gli ha dato un punteggio di 9,8/10 su una scala da 1 a 10.
Tre settimane dopo l'annuncio della vulnerabilità, gli exploit "Proof-of-Concept" hanno iniziato a colpire le strade. Giorni dopo, hanno iniziato a comparire messaggi di aziende colpite come il Medisch Centrum Leeuwarden nei Paesi Bassi.
Il numero stimato di imprese colpite è compreso tra 25000 e 80000. I numeri variano in base alla fonte, per esempio vedi Positive Technologies e Bad Packets. Mentre c'è un diffuso in questi numeri... di sicuro un sacco di aziende sono colpite. La maggior parte di loro con sede negli Stati Uniti, Regno Unito e Germania (senza dubbio forti mercati Citrix).
Vuoi capire come funziona Awingu? Date un'occhiata al nostro architettura e soluzione pagine.
Azioni di mitigazione di Citrix
In previsione della consegna della patch, consigliamo vivamente ai nostri clienti (e ovviamente a tutti gli utenti Netscaler) di seguire le procedure di mitigazione come stabilito da Citrix. Si può trovare qui: https://support.citrix.com/article/CTX267679
Vuoi saperne di più e vedere Awingu in azione? Contattateci!
Fonti
- https://nvd.nist.gov/vuln/detail/CVE-2019-19781
- https://blog.qualys.com/laws-of-vulnerabilities/2020/01/08/citrix-adc-and-gateway-remote-code-execution-vulnerability-cve-2019-19781
- [https://nos.nl/artikel/2318528-waarschuwing-voor-hacks-bij-citrix-servers-na-beveiligingslek.html
- https://nos.nl/artikel/2318734-hackpoging-ziekenhuis-leeuwarden-ncsc-vreest-aanvallers-in-meer-systemen.html
- https://support.citrix.com/article/CTX267679