Citrix ADC (ранее NetScaler ADC)

Продукт
Название базовой системы (платформы): Citrix NetScaler
Разработчики: Citrix Systems
Дата последнего релиза: 2023/07/25
Технологии: Виртуализация

Содержание

Citrix ADC – программно-ориентированное решение для доставки приложений и балансировки нагрузки, специально разработанное, чтобы повысить скорость работы традиционных, облачных и веб-приложений, не зависимо от того, где они размещены.

2023: Выявление уязвимости, позволяющей неаутентифицированному пользователю удаленно выполнить произвольные команды

Центр мониторинга и реагирования UserGate 25 июля 2023 года предупредил о критической уязвимости в NetScaler ADC и NetScaler Gateway.

CVE-2023-3519 – уязвимость, позволяющая неаутентифицированному пользователю удаленно выполнить произвольные команды (RCE) в NetScaler ADC и NetScaler Gateway.

Для возможности эксплуатации затронутые устройства должны быть сконфигурированы как шлюз (например, виртуальный сервер VPN, ICA Proxy, CVPN, RDP Proxy) или виртуальный сервер аутентификации, авторизации и аудита (ААА) c включенным SAML. Уязвимость возникает при отправке слишком большого количества методов каноникализации или преобразования в сообщении SAML.TAdviser выпустил новую Карту «Цифровизация ритейла»: 280 разработчиков и поставщиков услуг 14.9 т

В соответствии с CVSSv3.1 уязвимости присвоен рейтинг: 9.8

2021: Совместимость с Avanpost FAM

Компания «Аванпост» 18 ноября 2021 года сообщила о том, что интегрировала систему Avanpost FAM с корпоративными решениями Citrix для обеспечения защищённого удалённого доступа: Citrix Virtual Apps and Desktops и Citrix ADC. Подробнее здесь.

2020: Каждая пятая компания не устранила уязвимость в ПО Citrix, позволяющую проникнуть во внутреннюю сеть

7 февраля 2020 года стало известно о том, что спустя полтора месяца после публикации Positive Technologies информации о критически опасной уязвимости в ПО Citrix, угрожавшей 80 тысячам компаний в 158 странах, каждая пятая компания все еще не приняла меры для устранения уязвимости. Это следует из данных мониторинга актуальных угроз (threat intelligence), который проводит компания Positive Technologies.

Как сообщалось, критически опасную уязвимость CVE-2019-19781 в Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway) в декабре 2020 года обнаружил эксперт Positive Technologies Михаил Ключников. По данным Positive Technologies на конец 2019 года, лидерами по числу потенциально уязвимых организаций были США (более 38% всех уязвимых организаций), Германия, Великобритания, Нидерланды и Австралия. Восьмого января 2020 года был опубликован эксплойт, который позволяет гипотетическому злоумышленнику автоматизировать атаки на компании, не устранившие данную уязвимость.

«
Полностью исключить проблему разработчики Citrix планировали с 27 по 31 января 2020 года, но выпустили серию патчей для разных версий продукта на неделю раньше. Важно как можно скорее установить необходимое обновление, а до тех пор придерживаться рекомендаций по безопасности Citrix, которые были доступны с момента публикации информации об уязвимости.

рассказал Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center)
»

В целом динамика устранения уязвимости положительная, но в зоне риска все еще остаются 19% компаний. В топ стран по количеству потенциально уязвимых организаций на февраль 2020 года входят Бразилия (43% от числа компаний, в которых уязвимость была выявлена изначально), Китай (39%), Россия (35%), Франция (34%), Италия (33%) и Испания (25%). Лучшую динамику демонстрируют США, Великобритания и Австралия: в этих странах зафиксировано по 21% компаний, которые продолжают использовать уязвимые устройства и не принимают никаких мер защиты.

Каждая пятая компания не устранила уязвимость в ПО Citrix, позволяющую проникнуть во внутреннюю сеть

В случае эксплуатации уязвимости злоумышленник получает прямой доступ в локальную сеть компании из интернета. Для проведения такой атаки не требуется доступ к каким-либо учетным записям, а значит, выполнить ее может любой внешний нарушитель.

Для блокировки возможной атаки компании могут использовать межсетевые экраны уровня приложения. Например, PT Application Firewall обнаруживает такую атаку «из коробки»: систему следует перевести в режим блокировки опасных запросов для защиты в реальном времени. С учетом общего срока существования выявленной уязвимости (она актуальна с момента выхода первой уязвимой версии ПО, то есть с 2014 года) актуальность приобретает и выявление возможных фактов эксплуатации данной уязвимости (и соответственно, компрометации инфраструктуры) в ретроспективе. Пользователи PT Network Attack Discovery начиная с 18 декабря 2019 года могут воспользоваться специальными правилами, детектирующими попытки эксплуатации данной уязвимости в режиме онлайн.

2019

Уязвимость, позволяющая проникнуть в локальную сеть компании

19 декабря 2019 года компания Positive Technologies сообщила, что эксперт Positive Technologies Михаил Ключников обнаружил критическую уязвимость в Citrix Application Delivery Controller (NetScaler ADС) и Citrix Gateway (NetScaler Gateway). В случае ее эксплуатации злоумышленник получает прямой доступ в локальную сеть компании из интернета. Для проведения такой атаки не требуется доступ к каким-либо учетным записям, а значит, выполнить ее может любой внешний нарушитель.

Коротко об угрозе

По информации компании, в ходе мониторинга актуальных на декабрь 2019 года угроз (threat intelligence) эксперты Positive Technologies установили, что потенциально уязвимы не менее 80 000 компаний из 158 стран. В ТОП-5 по количеству таких организаций входят Соединенные Штаты Америки (более 38% всех уязвимых организаций расположены на территории США), Германия, Великобритания, Нидерланды, Австралия. Россия находится на 26-м месте рейтинга по общему числу потенциально уязвимых компаний различных секторов бизнеса — всего более 300 организаций, в том числе входящих в список крупнейших компаний России по версии РБК. Казахстан и Беларусь находятся на 44-м и 45-м местах по числу уязвимых компаний соответственно.

Карта атак

Выявленной уязвимости присвоен идентификатор CVE-2019-19781, официально вендор на декабрь 2019 года не присвоил ей уровень опасности по шкале CVSS, однако, по экспертной оценке специалистов Positive Technologies, данная уязвимость соответствует наивысшему, 10-му уровню опасности. Ей подвержены все поддерживаемые версии продукта и все поддерживаемые платформы, в том числе Citrix ADC и Citrix Gateway версии 13.0, Citrix ADC и NetScaler Gateway версии 12.1, Citrix ADC и NetScaler Gateway версии 12.0, Citrix ADC и NetScaler Gateway версии 11.1, а также Citrix NetScaler ADC и NetScaler Gateway версии 10.5. В зависимости от конкретной конфигурации, приложения Citrix могут использоваться для подключения к рабочим компьютерам и критически важным бизнес-системам (в том числе таких классов, как ERP). Практически во всех случаях приложения Citrix доступны на периметре сети компании, а значит, подвержены атакам в первую очередь. Данная уязвимость позволяет внешнему неавторизованному злоумышленнику не только получить доступ к опубликованным приложениям, но и проводить атаки с сервера Citrix на другие ресурсы внутренней сети атакуемой компании. Компания Citrix выпустила комплекс мер, направленных на компенсацию данной уязвимости, а также настаивает на незамедлительном обновлении всех уязвимых версий ПО до рекомендуемых.

«
Учитывая высокий уровень риска выявленной уязвимости и распространенность ПО Citrix в бизнес-среде, мы рекомендуем службам ИБ принять незамедлительные меры по устранению угрозы.

рассказал Дмитрий Серебрянников, директор департамента анализа защищенности Positive Technologies
»

Для блокировки возможной атаки компании могут использовать межсетевые экраны уровня приложения. Например, PT Application Firewall обнаруживает такую атаку «из коробки»: систему следует перевести в режим блокировки опасных запросов для защиты в реальном времени. С учетом общего срока существования выявленной уязвимости (она актуальна с момента выхода первой уязвимой версии ПО, то есть с 2014 года) актуальность приобретает и выявление возможных фактов эксплуатации данной уязвимости (и соответственно, компрометации инфраструктуры) в ретроспективе. Пользователи PT Network Attack Discovery начиная с 18 декабря 2019 года могут воспользоваться специальными правилами, детектирующими попытки эксплуатации данной уязвимости в режиме онлайн.

Интеграция с Red Hat OpenShift

2 сентября 2019 года компания Citrix Systems объявила о том, что ее решение Citrix ADC получило сертификат Red Hat OpenShift, что позволит предлагать ИТ-организациям более оперативный и гибкий способ для разработки, тестирования и доставки приложений в средах Kubernetes.

По информации компании, Citrix ADC совместим с различными платформами Red Hat, включая Red Hat OpenShift, и весь стек продуктов полностью поддерживается компанией Red Hat и ее партнерами.

Особенности Citrix ADC

На август 2019 года решение может быть развернуто как локально, так и на всех типах облачных платформ, включая Amazon Web Services (EKS), Google Cloud Platform (GKE), Microsoft Azure (AKS). Сертификация Red Hat OpenShift основана на сертификации Red Hat Container компании Citrix, что подтверждает стремление Citrix к поддержке технологий компании Red Hat.

Преимущества развертывания облачного стека продуктов Citrix для сред Kubernetes:

  • Гибкость: ИТ-компании могут выбрать из широкого диапазона форм-факторов Citrix ADC для доставки приложений, включая высокопроизводительные контейнеризованные платформы (CPX), решения на базе виртуальных машин (VPX), bare-metal решения на базе Linux (BLX) или существующие аппаратные системы MPX и/или SDX.
  • Согласованность: Благодаря единому коду для всех опций Citrix ADC, ИТ-компании могут обеспечить согласованность операций для всех типов нагрузок приложений.
  • Простота миграции: Монолитные приложения могут быть быстро и просто перенесены на микро-сервисную архитектуру с поддержкой различных протоколов, включая TCP, TCP-SSL, UDP, HTTP/S.
  • Видимость и контроль: Единая среда управления Citrix ADM (Application Delivery Management) обеспечивает видимость виртуальных приложений и пользователей, что необходимо для масштабирования приложений на основе микросервисов, получения оперативной обратной связи и для устранения проблем с комфортностью работы пользователей.



СМ. ТАКЖЕ (7)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (53)
  Крок (40)
  Айтеко (Ай-Теко, iTeco) (13)
  Крок Облачные сервисы (13)
  Cloud4Y (ООО Флекс) (12)
  Другие (513)

  Commvault (5)
  ITglobal.com (ИТглобалком Рус) (3)
  Крок (2)
  Cloud4Y (ООО Флекс) (2)
  Delta Computers (Дельта Компьютерс) (2)
  Другие (24)

  Крок Облачные сервисы (3)
  ISPsystem (Экзософт) (1)
  ITglobal.com (ИТглобалком Рус) (1)
  Кортис (1)
  Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (1)
  Другие (1)

  К2 Тех (3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (3)
  Cloud4Y (ООО Флекс) (2)
  Delta Computers (Дельта Компьютерс) (2)
  Ред Софт (Red Soft) (2)
  Другие (19)

  СП Облачная платформа (Базис, Basis) (2)
  Аксофт (Axoft) (2)
  Астра Группа компаний (2)
  Облакотека (Виртуальные инфраструктуры) (1)
  Ред Софт (Red Soft) (1)
  Другие (17)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  VMware (94, 136)
  Microsoft (14, 39)
  IBM (18, 38)
  Крок (2, 37)
  Крок Облачные сервисы (1, 37)
  Другие (397, 312)

  VMware (4, 6)
  Commvault (2, 5)
  IBM (2, 4)
  ITglobal.com (ИТглобалком Рус) (2, 3)
  РусБИТех-Астра (ГК Астра) (1, 3)
  Другие (14, 15)

  Крок Облачные сервисы (1, 3)
  Крок (1, 3)
  VStack (ИТглобалком Лабс) (1, 1)
  ISPsystem (Экзософт) (1, 1)
  VMware (1, 1)
  Другие (3, 3)

  Orion soft (Орион) (2, 5)
  ITglobal.com (ИТглобалком Рус) (1, 3)
  VStack (ИТглобалком Лабс) (1, 3)
  Крок (1, 3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
  Другие (9, 13)

  РусБИТех-Астра (ГК Астра) (1, 4)
  СП Облачная платформа (Базис, Basis) (2, 2)
  ISPsystem (Экзософт) (1, 2)
  VStack (ИТглобалком Лабс) (1, 2)
  ITglobal.com (ИТглобалком Рус) (1, 2)
  Другие (10, 12)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  VMware vSphere - 77
  Крок: Виртуальный дата-центр (IaaS) - 37
  Microsoft Hyper-V - 37
  Citrix Virtual Apps и Desktops (ранее XenApp и XenDesktop) - 20
  Cisco UCS Unified Computing System (Cisco UCCX) - 18
  Другие 370

  Commvault Complete Data Protection - 4
  Astra Linux: Брест Виртуализация - 3
  ITglobal.com: VDI - 3
  IBM Cloud Paks - 3
  Cloud4Y Виртуальный рабочий стол (VDI) - 2
  Другие 16

  Крок: Виртуальный дата-центр (IaaS) - 3
  ISPsystem VMmanager - 1
  VStack платформа виртуализации - 1
  VMware vSphere - 1
  Базис.Dynamix - 1
  Другие 1

  Orion soft: Zvirt Система безопасного управления средой виртуализации - 4
  Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3
  VStack платформа виртуализации - 3
  Крок: Виртуальный дата-центр (IaaS) - 3
  Ред Виртуализация - 2
  Другие 9

  Astra Linux: Брест Виртуализация - 4
  VStack платформа виртуализации - 2
  Ред Виртуализация - 2
  Базис.WorkPlace - 2
  Orion soft: Zvirt Система безопасного управления средой виртуализации - 2
  Другие 11