В тысячах серверов Citrix не закрыты критические уязвимости

В тысячах серверов Citrix не закрыты критические уязвимости

В тысячах серверов Citrix не закрыты критические уязвимости

В Citrix ADC и Gateway (ранее выпускались под брендом NetScaler) недавно устранили четыре уязвимости, позволяющие получить несанкционированный доступ к устройству и даже захватить контроль над ним. Проведенная Fox IT проверка показала, что несколько тысяч установок по всему миру до сих пор открыты для эксплойта.

Для исследования были отобраны две наиболее опасные уязвимости — CVE-2022-27510 и CVE-2022-27518. Обе допускают удаленную эксплуатацию, вторую злоумышленники начали использовать еще до выхода патча, поэтому эксперты решили выяснить ситуацию с латанием дыр на местах и ускорить процесс, опубликовав результаты.

Проблема CVE-2022-27510 (9,8 балла по шкале CVSS) классифицируется как обход аутентификации. Эксплуатация возможна в тех случаях, когда служба работает с настройками SSL VPN, CVPN, ICA-прокси или RDP-прокси, и позволяет атакующему получить доступ к устройству.

Соответствующие заплатки для контроллеров доставки приложений и защищенных шлюзов Citrix выпустила 8 ноября. В состав обновлений были также включены патчи к CVE-2022-27513 (захват контроля над устройством через фишинг) и CVE-2022-27516 (обход защиты от брутфорса).

Эксплойт CVE-2022-27518 (9,8 балла CVSS) позволяет без аутентификации удаленно выполнить любой код в системе, что грозит захватом контроля над устройством. Исправление доступно с 13 декабря.

В прошлом месяце в Fox IT провели сканирование интернета и обнаружили 28 тыс. серверов Citrix. Установить версию софта удалось далеко не во всех случаях; большинство экземпляров по оставшейся выборке используют версию 13.0-88.14, для которой CVE-2022-27510 и CVE-2022-27518 не страшны.

Второй по популярности версией оказалась 12.1-65.21, подверженная CVE-2022-27518. Поскольку эксплойт возможен лишь в том случае, когда сервис используется как SAML-совместимый провайдер (SAML SP или IdP), уязвимых экземпляров может оказаться меньше, чем найдено.

Более 1 тыс. серверов нуждаются в патче к CVE-2022-27510, порядка 3 тыс. содержат обе уязвимости. 

 

Повторные сканы показали, что число уязвимых серверов заметно сократилось — видимо, пользователей подстегнули второй бюллетень Citrix (о CVE-2022-27518) и предупреждение АНБ (PDF) об APT-атаках, использующих Citrix ADC как точку входа в целевую сеть. Лучше всего обстоит дело с патчингом в Нидерландах, Дании, Австрии, Франции, Сингапуре и Швейцарии — там уже вылечили больше половины уязвимого парка.

VPN в рунете режут шире, чем думали: ограничений стало больше ожидаемого

Крупные онлайн-платформы начали активнее ограничивать доступ для пользователей с включённым VPN. Ещё в начале апреля крупнейшие игроки ИТ-отрасли получили рекомендации от регуляторов по выявлению VPN-сервисов и противодействию им, а к 15 апреля многие сервисы уже начали внедрять такие меры.

Сначала речь шла в основном о крупнейших площадках, но на практике список оказался шире ожидаемого.

Как пишут «Известия», ограничения затронули не только «Яндекс», VK, маркетплейсы и сервисы доставки, но и более широкий круг компаний, которые начали либо полностью блокировать доступ, либо заметно урезать функциональность при подключении через VPN.

Причём теперь это уже не просто уведомление в духе «у вас включён VPN». По словам собеседников издания, платформы начали действовать жёстче: где-то сайт вообще не открывается, где-то ломается аутентификация, не проходит оплата, не оформляется заказ или сервис начинает работать нестабильно.

«Известия» отдельно приводили примеры с Ozon, который советует отключить VPN и попробовать другое подключение, и с «ВкусВиллом», где пользователям начали показывать дополнительные инструкции.

С технической точки зрения ничего неожиданного здесь нет. Источники на телеком-рынке говорят, что у платформ и раньше были возможности выявлять такие способы подключения. Вопрос был не в том, могут ли они это делать, а в том, готовы ли применять такие механизмы на практике. Судя по синхронности действий крупных игроков, теперь ответ уже очевиден.

Одной из причин называют ужесточение требований к ИТ-компаниям. Сервисы начали опасаться рисков для своей ИТ-аккредитации и связанных с ней льгот, поэтому многие стали заранее подстраиваться под ожидания регуляторов.

При этом история касается не только формального соблюдения рекомендаций. Эксперты указывают, что для самих платформ это ещё и вопрос бизнеса: VPN создаёт для сервисов «слепые зоны» с точки зрения антифрода, ценообразования, проверки транзакций и общего комплаенса.

Напомним, сегодня мы также писали о проблемах с запуском игры Atomic Heart в России без VPN. На фоне этого VPN-сервисы начали агрессивнее навязывать покупку долгосрочных подписок.

RSS: Новости на портале Anti-Malware.ru