Citrix ADC/Netscaler-Schwachstelle CVE-2019-19781: Achtung, handeln Sie jetzt!

Citrix NetScaler – Sicherheitslücke

In der Citrix NetScaler-Produktfamilie (Application Delivery Controller, ehemals NetScaler genannt) gibt es eine ungepatchte Schwachstelle CVE-2019-19781.

Vor einigen Tagen wurden Exploits veröffentlicht, um die Schwachstelle auszunutzen. Ein entsprechendes Remote Execution Exploit ist bei Github frei verfügbar und wird aktiv genutzt (https://github.com/projectzeroindia/CVE-2019-19781).

Erste Nutzer berichten von Einbrüchen in ihre Netzwerke. Administratoren, die für die Citrix-Infrastruktur oder auch Security verantwortlich sind, müssen handeln!
Die als kritisch eingestufte Schwachstelle könnte einem lokalen, nicht privilegierten Angreifer eine ungewollte Code-Ausführung ermöglichen. Wird diese Schwachstelle ausgenutzt, erhalten Angreifer direkten Zugriff aus dem Internet auf das lokale Netzwerk des Unternehmens. Dieser Angriff erfordert keinen Zugang zu irgendwelchen Konten und kann daher von jedem externen Angreifer durchgeführt werden.

Welche Produkte sind betroffen?

Laut Citrix-Support-Homepage sind alle unterstützten Versionen des Citrix ADC and Citrix Gateway betroffen.
Eine genaue Übersicht finden Sie auf der offiziellen Website.

Was sollten Sie unternehmen?

Citrix fordert die betroffenen Kunden im Sicherheitshinweis dringend auf, alle ihre anfälligen Appliances auf eine aktualisierte Version der Firmware (sobald veröffentlicht) zu patchen.
Um über den aktuellen Sicherheitsstand sofort informiert zu werden, registrieren Sie sich unter https://support.citrix.com/user/alerts  
Der offizielle Support-Artikel von Citrix CTX267679 – Mitigation steps for CVE-2019-19781 (https://support.citrix.com/article/CTX267679) erklärt, wie Administratoren einen Workaround implementieren, um die Ausnutzbarkeit der Schwachstelle zu verhindern.
Zusätzlich empfehlen wir, weitere Sicherheitsmaßnahmen im Netzwerk und an der Firewall-Konfiguration zu ergreifen.

Wurden Sie kompromittiert?

Unsere Sicherheitsexperten haben die entsprechenden Stellen geprüft, an denen sich Angriffe erkennen lassen. Die Website des Security-Anbieters „trustedsec“ liefert eine Übersicht und ein How-to, damit sich Sicherheitsverantwortliche Gewissheit verschaffen.

Was sind die weiteren Schritte?

Die SIEVERS-GROUP hat eine Taskforce aus Security-Spezialisten in ihrem „Security Kompetenz Center“ eingerichtet. Diese befassen sich aktuell und exklusiv mit dem Security-Vorfall im Citrix-Umfeld. Neben der Überprüfung, Implementierung des Workarounds sowie Best-Practices informieren wir Sie persönlich zu aktuellen Security-Meldungen und der Patch-Roadmap von Citrix.

Zusätzlich erhalten Sie Services zur IT-Forensik, Erhöhung der Security und auch Beratungsleistungen (Meldepflicht, Überprüfung Cyber Security und Data Loss Prevention). Sollten personenbezogene Daten entwendet worden sein, ist laut EU-DSGVO eine Meldung an Ihren Datenschutzbeauftragten und unter Umständen an die zuständige Datenschutzbehörde erforderlich.

Das ist das Security Kompetenz Center der SIEVERS-GROUP

Im Security Kompetenz Center (SKC) der SIEVERS-GROUP arbeiten Spezialisten aus den Bereichen Security, Netzwerk, Consulting und Service. Diese Experten bringen Ihre Kompetenz zu verschiedenen Aspekten der IT-Sicherheit ein und bieten unseren Kunden Best Practices für ihre Security-Herausforderungen.
Die Initiative fördert die Sicherheit im deutschen Mittelstand und den Transfer aktueller Lösungen in die Praxis. Eingebettet in ein Netzwerk aus unseren strategischen Partnern und unabhängigen Security-Beratern, bietet Ihnen das SKC Initiativen zur Erhöhung der Cyber-Sicherheit im deutschsprachigen Raum.
Selbstverständlich behandeln wir Anfragen mit höchster Diskretion und sichern Ihnen vertraglich Verschwiegenheit zu.

Kontaktieren Sie uns jetzt:
Telefon: +49 (541) 9493-1500
E-Mail: support@sievers-group.com

Jetzt Kontakt aufnehmen

Das könnte Sie auch interessieren