Citrix提供了安全公防DDoS告CTX276688的上下文-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 网站防护 > Citrix提供了安全公防DDoS告CTX276688的上下文

Citrix提供了安全公防DDoS告CTX276688的上下文

小墨安全管家 2021-01-11 13:25 网站防护 89 ℃
DDoS防御

Citrix提供了安全公告CTX276688的上下文

今天,Citrix公布了一份安全公告,涉及我们网络产品中的一系列漏洞——Citrix ADC、Citrix Gateway和Citrix SD-WAN WANOP版本。大多数软件公司向客户提供漏洞建议的标准程序仅限于公告和相关CVE的公布。可是,在这种事情下,DDoS防御,为了幸免混淆,并限制在行业和我们的客户群中产生误解的大概性,我使用此空间提供简短的附加上下文。对于CTX276688,有五点需要理解:最新的补丁程序彻底解决了所有咨询题。在11个漏洞中,有6个大概的攻击路径;其中5个存在攻击障碍。我们不懂有人利用这些咨询题。Citrix托管网关服务不受阻碍。最终,这些漏洞与CVE-2019-19781无关。剥削的障碍很多此类攻击都存在障碍;尤其是关于治理网络上没有不可信流量的客户,剩余的风险落低为拒绝服务攻击。在这种事情下,惟独在使用网关或身份验证虚拟服务器时。其他虚拟服务器,例如负载平衡和内容交换虚拟服务器,不受此咨询题的阻碍。CTX276688中六种大概的攻击中有三种发生在易受攻击设备的治理接口中。按照Citrix建议部署的系统基本将那个接口与网络分离,并由防火墙爱护。这种配置大大落低了风险。此外,尽管我没有思量特权升级的风险,但剩余的三个大概的攻击中有两个还需要某种形式的现有访咨询。这实际上意味着外部恶意参与者首先需要获得对易受攻击设备的未经授权的访咨询,才干举行攻击。尽管这些屏障落低了这些漏洞的风险,但Citrix强烈建议快速应用所提供的修补程序。为了关心我们的客户和业界了解这些漏洞,我基本包括了下面表格的漏洞、受阻碍产品和攻击向量的简要总结。安全公告和CVE提供了更详细的信息,应用于技术指导。CVE-2019-19781CVE-2019-19781和CTX276688之间没有技术联系。此外,在CVE-2019-19781中,我们采取了不同平常的步骤,在12月公布了暂时缓解措施,随后的永远补丁将于2020年1月提供。我们采取这一步骤是因为特别有大概一具漏洞是"在野外",而暂时缓解措施给了我们的客户一具爱护自个儿的机遇。这与当前的事情形成了鲜亮对照:在本文公布之时,CC防御,我们懂没有恶意攻击,同时公布了彻底解决咨询题的补丁。Citrix SD-WAN广域网Citrix SD-WAN WANOP上的客户还应注意刚不久公布的建议,因为ADC是SD-WAN WANOP部署中的一具组件。修复程序可在https://www.citrix.com/downloads/citrix-sd-wan/爱护我们的客户为了进一步爱护我们的客户,我们限制了对漏洞和补丁的很多技术细节的公开披露。在整个行业中,现如今老练的恶意行为体正利用这些细节和补丁对漏洞举行反向工程。所以,CC防御,我们正在采取措施建议和关心我们的客户,但也尽我们所能爱护情报不受恶意行为者的攻击。相关的,我们基本增加了职员到我们的技术支持呼叫中心,并预备协助我们的客户。我们基本按照高标准构建和测试了我们的补丁,既保证了有效性,又思量到了实现的容易性。底线:补丁是可用的,DDoS防御,我们鼓舞我们的客户应用它们来落低风险。您能够使用Citrix ADM服务来简化和批量升级所有Citrix ADC实例。请参考此文档以了解更多信息。Citrix ADM服务是Citrix Cloud上提供的SaaS解决方案,可关心您从单个接触点治理、监视、分析和排除全球混合多云应用程序交付基础设施。它有助于更快地实现价值,并提高运营效率。下面是一段视频,关心您了解Citrix ADM服务。您也能够在那个地点查看我们的文档。同样值得注意的是,我们仍然致力于汲取客户的反馈,并依照需要调整我们的沟通和客户支持服务。如本博客所述,我们最近更新了我们的漏洞流程,并在Citrix Trust Center网站上公布了这些更新。这些更新包括环绕国际标准ISO/IEC 29147:2018改进了我们的流程;有机遇申请安全公告的预通知;以及那些与我们合作并负责任地提高我们产品安全性的第三方的名人堂。CVE标识漏洞类型受阻碍产品攻击者权限先决条件CVE-2019-18177信息披露Citrix ADC,Citrix网关通过身份验证的VPN用户需要配置的SSL VPN终结点CVE-2020-8187拒绝服务仅限Citrix ADC、Citrix Gateway 12.0和11.1未经身份验证的远程用户需要配置的SSL VPN或AAA终结点CVE-2020-8190本地提升特权Citrix ADC,Citrix网关NSIP上通过身份验证的用户那个咨询题不能直截了当利用。攻击者必须首先使用另一具漏洞来获得nobody权限CVE-2020-8191反射式跨站点足本(XSS)Citrix ADC、Citrix网关、Citrix SDWAN WANOP未经身份验证的远程用户要求受害者在连接到NSIP的网络上时必须在扫瞄器中打开攻击者操纵的链接CVE-2020-8193授权绕过Citrix ADC、Citrix网关、Citrix SDWAN WANOP访咨询NSIP的未经身份验证的用户攻击者必须可以访咨询NSIPCVE-2020-8194代码注入Citrix ADC、Citrix网关、Citrix SDWAN WANOP未经身份验证的远程用户需要受害者从NSIP下载并执行恶意二进制文件CVE-2020-8195信息披露Citrix ADC、Citrix网关、Citrix SDWAN WANOPNSIP上通过身份验证的用户–CVE-2020-8196信息披露Citrix ADC、Citrix网关、Citrix SDWAN WANOPNSIP上通过身份验证的用户–CVE-2020-8197特权的提升Citrix网关,CitrixNSIP上通过身份验证的用户–CVE-2020-8198存储跨站点足本(XSS)Citrix ADC、Citrix网关、Citrix SDWAN WANOP未经身份验证的远程用户要求受害者必须作为NSIP上的治理员(nsroot)登录CVE-2020-8199本地提升特权适用于Linux的Citrix网关插件运行Citrix网关插件的Linux计算机上的本地用户必须运行预装版本的Citrix Gateway Plug-in for Linux


DDoS防御

当前位置:主页 > 网站防护 > Citrix提供了安全公防DDoS告CTX276688的上下文

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119