Спецпроекты

Citrix и FireEye Mandiant выпустили сканер признаков компрометации

Безопасность Новости поставщиков Маркет

Citrix Systems, Inc. и FireEye Inc. объявили о выпуске нового решения для обнаружения возможности компрометации в связи с ранее выявленной уязвимостью CVE-2019-19781, которая затрагивает отдельные версии Citrix Application Delivery Controller (ADC), Citrix Gateway, а также две ранние версии Citrix SD-WAN WANOP. Данный инструментарий доступен бесплатно в репозиториях GitHub Citrix и FireEye.

Заказчики могут использовать решение локально для проверки своих устройств Citrix, чтобы на основе известных атак и эксплойтов быстро оценить возможность компрометации систем. Инструментарий совместим со всеми поддерживаемыми версиями Citrix ADC и Citrix Gateway, включая 11.1, 12.0, 12.1, 10.5 и 13.0, а также с Citrix SD-WAN WANOP версий 10.2.6 и 11.0.3. В дополнение к ранее опубликованным действиям по снижению рисков и текущим обновлениям, которые выпускаются на этой неделе, Citrix и FireEye настоятельно рекомендуют всем заказчикам Citrix как можно скорее воспользоваться данным инструментом, чтобы узнать о возможности компрометации и принять соответствующие защитные меры.

Citrix объявила об обнаружении уязвимости CVE-2019-19781 и опубликовала действия по снижению рисков 17 декабря 2019 г. Эксплойты, использующие данную уязвимость, распространялись различными третьими лицами в начале января 2020 г. В результате значительно возросли риски для систем, где рекомендованные для устранения уязвимости действия не выполнялись.

«Пока наши инженеры и специалисты по безопасности круглосуточно работали над созданием, тестированием и распространением текущих исправлений для уязвимости CVE-2019-19781, мы активно искали способы помочь заказчикам понять, были ли затронуты и если да, то каким образом пострадали их системы, — сказал Фермин Серна (Fermin J. Serna), главный директор Citrix по информационной безопасности. — Мы скооперировались с FireEye Mandiant, передовой компанией в области исследования киберугроз и ретроспективного анализа, чтобы, используя их знания о недавних атаках, направленных на уязвимость CVE-2019-19781, разработать инструментарий, позволяющий организациям выявить возможность компрометации. В этом решении наши технические знания продуктов Citrix ADC и Gateway и уязвимости CVE-2019-19781 соединились с передовым опытом в области ретроспективного анализа киберугроз и недавними результатами анализа компрометаций CVE-2019-19781, проведенного FireEye».

Чарльз Кармакал (Charles Carmakal), главный директор по технологиям консультационного отдела FireEye Mandiant, сказал: «Помогая различным заказчикам Citrix устранить уязвимость CVE-2019-19781, мы начали понимать, какие активные угрозы ее используют. Объединив силы с Citrix в разработке бесплатного инструментария, который организации могут быстро развернуть, чтобы выявить признаки возможной компрометации своих систем, мы действуем в наилучших интересах как заказчиков, использующих затронутые версии продуктов, так и всего сообщества специалистов по информационной безопасности».

Цель разработки данного инструментария — повысить осведомленность касательно возможных признаков компрометации систем в связи с уязвимостью CVE-2019-19781. Мы не гарантируем, что решение обнаружит все признаки или все свидетельства компрометации, имеющие отношение к уязвимости CVE-2019-19781. В случае обнаружения организации должны выполнить ретроспективный анализ скомпрометированной системы для определения степени охвата и масштаба инцидента.

Инструкции по применению инструментария находятся на вышеупомянутых сайтах GitHub.

Информация о текущих корректировках и действиях по минимизации рисков в связи с уязвимостью CVE-2019-19781 находится на сайте Citrix.