
Ilustrasi
Ilustrasi
Cyberthreat.id - Kerentanan kritis dalam Application Delivery Controller Citrix (NetScaler ADC) dan Citrix Gateway (NetScaler Gateway) membuka peluang akses kriminal/ilegal ke 80 ribu jaringan perusahaan di 158 negara.
Negara-negara yang paling berisiko adalah Amerika Serikat (dengan 38 persen jaringan yang rentan), Inggris, Jerman, Belanda, dan Australia.
Citrix Server adalah mekanisme virtualisasi yang memungkinkan organisasi untuk mengirimkan aplikasi dan sumber daya yang dihosting secara terpusat untuk klien mobile dan desktop.
Kerentanan CVE-2019-19781 digambarkan sebagai 'kritis' yang ditemukan oleh Positive Technologies meskipun belum diberi peringkat keparahan (severity) CVSS.
Kerentanan ini, menurut Positive Technologies, mempengaruhi semua versi produk yang didukung, dan semua platform yang didukung, termasuk Citrix ADC dan Citrix Gateway 13.0, Citrix ADC dan NetScaler Gateway 12.1, Citrix ADC dan NetScaler Gateway 12.0, Citrix ADC dan NetScaler Gateway 11.1, dan juga Citrix NetScaler ADC dan NetScaler Gateway 10.5.
Jika kerentanan dieksploitasi, penyerang tidak memerlukan akses ke akun apa pun, sehingga dapat dilakukan oleh aktor eksternal. Ini memungkinkan akses tidak sah ke aplikasi yang diterbitkan dan sumber daya jaringan internal lainnya dari server Citrix.
"Aplikasi Citrix banyak digunakan dalam jaringan perusahaan," kata Direktur Departemen Audit Keamanan Positive Technologies, Dmitry Serebryannikov, dilansir Security Week, Senin (23 Desember 2019).
"Ini termasuk penggunaannya untuk menyediakan akses terminal karyawan ke aplikasi internal perusahaan dari perangkat apa pun melalui Internet. Mengingat, risiko tinggi yang dibawa oleh kerentanan yang ditemukan dan seberapa luasnya perangkat lunak Citrix dalam komunitas bisnis, kami menyarankan para profesional keamanan informasi segera mengambilnya langkah-langkah untuk mengurangi ancaman."
Dalam buletin keamanannya yang diterbitkan 7 Desember 2019, Citrix memperingatkan jika kerentanan itu dieksploitasi, dapat memungkinkan penyerang tidak terauthentikasi untuk melakukan eksekusi kode arbitrer.
Perusahaan telah menerbitkan langkah-langkah mitigasi yang direkomendasikan untuk kerentanan, yang melibatkan perubahan konfigurasi sambil menunggu perbaikan. Langkah-langkah ini dimulai dengan reboot sebagai "langkah pencegahan untuk memastikan bahwa jika ada sesi terbuka, diperoleh melalui kerentanan sebelum aplikasi kebijakan, dihapus."
Catatan positifnya adalah Citrix mengeluarkan langkah-langkah mitigasi beberapa pekan setelah kerentanan ditemukan.
"Dari pengalaman kami, kami tahu bahwa dalam banyak kasus dibutuhkan waktu berbulan-bulan," tulis Citrix.
Ini memperingatkan bahwa kerentanan telah ada sejak 2014. Oleh karena itu penting untuk mendeteksi potensi eksploitasi dan kompromi infrastruktur yang ada saat ini untuk mempertahankan diri dari serangan, baik saat ini atau serangan di masa yang akan datang.
Share: