+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Citrix та FireEye випустили рішення для виявлення можливості компрометації

Citrix та FireEye випустили рішення для виявлення можливості компрометації

Citrix Systems, Inc. та FireEye Inc. оголосили про випуск нового рішення для виявлення можливості компрометації у зв'язку з раніше виявленою вразливістю CVE-2019-19781, яка стосується окремих версій Citrix Application Delivery Controller (ADC), Citrix Gateway, а також двох ранніх версій Citrix SD-WAN WANOP. Цей інструментарій доступний безкоштовно в репозиторіях GitHub Citrix та FireEye.

Замовники можуть використовувати рішення локально для перевірки своїх пристроїв Citrix, щоб на основі відомих атак та експлойтів швидко оцінити можливість компрометації систем. Інструментарій сумісний з усіма підтримуваними версіями Citrix ADC та Citrix Gateway, включаючи 11.1, 12.0, 12.1, 10.5 та 13.0, а також із Citrix SD-WAN WANOP версій 10.2.6 та 11.0.3. На додаток до раніше опублікованих дій щодо зниженню ризиків та поточних оновлень, які випускаються цього тижня, Citrix та FireEye наполегливо рекомендують всім замовникам Citrix якомога швидше скористатися цим інструментом, щоб дізнатися про можливість компрометації та вжити відповідних захисних заходів.

Citrix оголосила про виявлення вразливості CVE-2019-19781 і опублікувала дії зі зниження ризиків 17 грудня 2019 р. Експлойти, що використовують дану вразливість, поширювалися різними третіми особами на початку січня 2020 р. для усунення вразливості дії не виконувались.

«Поки наші інженери та фахівці з безпеки цілодобово працювали над створенням, тестуванням та розповсюдженням поточних виправлень для вразливості CVE-2019-19781, ми активно шукали способи допомогти замовникам зрозуміти, чи торкнулися і якщо так, то яким чином постраждали їхні системи, — сказав головний директор Citrix з інформаційної безпеки. — Ми поєдналися з FireEye Mandiant, передовою компанією в галузі дослідження кіберзагроз та ретроспективного аналізу, щоб, використовуючи їхні знання про недавні атаки, спрямовані на вразливість CVE-2019-19781, розробити інструментарій, що дозволяє організаціям виявити можливість компрометації. У цьому рішенні наші технічні знання продуктів Citrix ADC та Gateway та вразливості CVE-2019-19781 поєдналися з передовим досвідом у галузі ретроспективного аналізу кіберзагроз та недавніми результатами аналізу компрометацій CVE-2019-19781, проведеного FireEye».

Головний директор з технологій консультаційного відділу FireEye Mandiant сказав: «Допомагаючи різним замовникам Citrix усунути вразливість CVE-2019-19781, ми почали розуміти, які активні погрози її використовують. Об'єднавши сили з Citrix у розробці безкоштовного інструментарію, який організації можуть швидко розгорнути, щоб виявити ознаки можливої ​​компрометації своїх систем, ми діємо у найкращих інтересах як замовників, які використовують торкнуті версії продуктів, так і всієї спільноти фахівців з інформаційної безпеки».

Мета розробки даного інструментарію - підвищити обізнаність щодо можливих ознак компрометації систем у зв'язку з уразливістю CVE-2019-19781. Ми не гарантуємо, що рішення виявить всі ознаки або всі свідчення компрометації, що стосуються вразливості CVE-2019-19781. У разі виявлення організації повинні виконати ретроспективний аналіз скомпрометованої системи для визначення ступеня охоплення та масштабу інциденту.

Інструкції із застосування інструментарію знаходяться на вищезгаданих сайтах GitHub.

Інформація про поточні коригування та дії з мінімізації ризиків у зв'язку з вразливістю CVE-2019-19781 знаходиться на сайті Citrix.

Інші новини

Найкраща ціна