Nachdem in den vergangenen 48 Stunden erneut eine offizielle Warnung der bereits seit Dezember bekannten Schwachstelle herausgegeben wurde, erreichen uns minütlich neue Anfragen verunsicherter Unternehmen in der Hoffnung auf Hilfe. Das CISA sieht die Sicherheitslücke als eine der gefährlichsten Expoits der letzten Jahre an.

Panda-Kunden können aufatmen!

Die dynamische Anti-Exploit-Technologie in Kombination mit dem 100-prozentigen Attestation Service überwacht das Verhalten aller Prozesse und sucht nach Anomalien. Dies ist unabhängig von den im Angriff verwendeten Exploits (auch Zero-Day) hochgradig effektiv und verhindert die Ausnutzung von noch nicht geschlossenen Sicherheitslücken – egal ob bekannt oder unbekannt.

Auch Nicht-Panda User können aufatmen!

Kontaktieren Sie unsere IT-Security-Experten (+49 (0) 2065 961-0) und lassen Sie sich von einem einfachen und schnellen Lösungsweg überzeugen.

Der Panda Agent kann schnell und problemlos in Ihrem IT-System ausgerollt werden – parallel zu Ihrem bestehenden Sicherheitskonzept. Kann also ein System durch die Abhängigkeiten mit anderer Software – wie im Fall der Citrix-Sicherheitslücke – nicht vollständig gepatched werden, bleibt die Lücke zwar offen, aber „Adaptive Defense 360“ von Panda Security verhindert vollautomatisch, dass diese Sicherheitslücke ausgenutzt werden kann. Bereits befallene Endpoints können unverzüglich isoliert und desinfiziert werden, ohne, dass dies Ihren Workflow beeinträchtigt. Mit dem zukunftsweisenden „Advanced Reporting Tool“ (ART) von Panda lassen sich mit nur einem Klick detaillierte Rückschlüsse aus dem IT- und Sicherheitsmanagement des Unternehmens ziehen. Dabei spielt die Analyse aller Telemetriedaten eines Unternehmens – also auch solche, die nicht als sicherheitsrelevant gelten oder als unbedenklich eingestuft werden – eine entscheidende Rolle.

 

Potenziell um die 80.000 Unternehmen weltweit gefährdet

Die bekannte Schwachstelle mit der Kennung CVE-2019-19781 kann eine große Gefahr für viele Unternehmen bedeuten. Mehrere Citrix-Produkte seien davon betroffen, ein Patch für diese kritische Zero-Day-Lücke soll erst Ende Januar veröffentlicht werden, bis dahin sind Workarounds bis zum Update bereitgestellt worden.

Die 5 Top-Länder, die betroffen sein sollen, sind: die vereinigten Staaten, Großbritannien, Deutschland, die Niederlande und Australien. In Deutschland wurde mit dieser Schwachstelle bereits mehr als 2.000 Server ausfindig gemacht.

Konfigurationsabhängig können Citrix-Anwendungen für die Anbindung von Arbeitsplätzen und geschäftskritischen Systemen (einschließlich ERP) genutzt werden. Diese sind in fast allen Fällen am Rande des Unternehmensnetzwerks zugänglich und werden daher als erste angegriffen.

In den letzten Wochen haben Sicherheitsforscher laufende Scans für Citrix Application Delivery Controller (NetScaler ADC) und Citrix Gateway (NetScaler Gateway) Server durchgeführt: Zahlreiche Exploits wurden veröffentlicht, die den Angreifern ermöglichen, die Kontrolle von Geräten zu übernehmen. CVE-2019-19781 ist im Base Rating als 9.8 Critical CVSS v3.1 bewertet. Bei einem erfolgreichen Hack wird nicht authentifizierten Angreifern erlaubt, auf Verzeichnisse zuzugreifen und dort die Ausführung eines beliebigen Codes durchzuführen. Die Konsequenz eines solchen Angriffs: Die Verschlüsselung von Dateien oder Exfiltration sensibler Daten.

Schützen Sie Ihr Unternehmen jetzt, bevor Sie Opfer eines solchen Angriffs werden

Es ist möglich, dass ein Code, der vielleicht noch gar nicht schädlicher Natur ist, nicht sofort, sondern erst zu einem späteren Zeitpunkt ausgeführt wird. Aufgrund dieser Tatsache ist es notwendig, Ihre IT-Infrastruktur auf den technologisch modernsten Stand zu bringen: in Echtzeit und proaktiv alle laufenden Prozesse im Unternehmensnetzwerk 100% zu klassifizieren. Adaptive Defense 360 bietet Ihnen dies und zudem einen Schutz gegen Zero-Day-Exploits, welche in den meisten Unternehmen und Organisationen außer Acht gelassen werden.

Außerdem liegt eine Citrix-Zertifizierung vor, sodass eine Implementierung auch in größeren VDI (Virtual Desktop Infrastructure) -Umgebungen keine Herausforderungen darstellt.

Im Folgenden ist der aktuelle Zeitplan für die erwarteten Patches und die entsprechenden Versionen aufgeführt:

Quelle: www.citrix.com/blogs