Nadat in de afgelopen 48 uur opnieuw een officiële waarschuwing voor de kwetsbaarheid, die sinds december bekend is, is afgegeven, is afgegeven, ontvangen continu nieuwe hulpvragen van bedrijven die nog niet beschermd zijn tegen deze nieuwe aanval. De CISA beschouwt de kwetsbaarheid als een van de gevaarlijkste expoits van de afgelopen jaren.

Panda-klanten kunnen opgelucht ademhalen!

De dynamische anti-exploit technologie in combinatie met de 100% Attestation Service bewaakt het gedrag van alle processen en zoekt naar afwijkingen. Dit is zeer effectief, ongeacht de gebruikte middelen bij de aanval (waaronder ook zero-day aanvallen), en voorkomt de exploitatie van nog niet gedichte veiligheidslekken – of die nu bekend of onbekend zijn.

Ook niet-Panda-gebruikers kunnen opgelucht ademhalen!

Neem contact op met onze IT-beveiligingsexperts (+31 26 8080 136) en laat hen u overtuigen van onze eenvoudige en snelle oplossing.De Panda Agent kan snel en eenvoudig worden uitgerold in uw IT-systeem – parallel aan uw bestaande beveiligingsconcept.

Dus als een systeem niet volledig kan worden gepatcht vanwege afhankelijkheden met andere software – zoals in het geval van de Citrix-kwetsbaarheid – blijft het lek bestaan, maar “Adaptive Defense 360” van Panda Security voorkomt automatisch dat deze kwetsbaarheid wordt uitgebuit. Eerder geïnfecteerde endpoints kunnen onmiddellijk in quarantaine worden geplaatst en gedesinfecteerd zonder dat dit invloed heeft op uw workflow.
Met de “Advanced Reporting Tool” (ART) van Panda kunt u met één klik gedetailleerde conclusies trekken uit het IT- en beveiligingsbeheer van het bedrijf. De analyse van alle telemetriegegevens van een bedrijf – zelfs die welke niet als veiligheidsrelevant worden beschouwd of als onschadelijk worden geclassificeerd – spelen namelijk een cruciale rol.

Potentieel zo’n 80.000 bedrijven wereldwijd in gevaar.

De bekende kwetsbaarheid met de identificatiecode CVE-2019-19781 kan voor veel organisaties een significante bedreiging vormen. Verschillende Citrix-producten zijn getroffen, een patch voor deze kritische zero-day kwetsbaarheid zal naar verwachting pas eind januari worden vrijgegeven, tot die tijd zijn er workarounds beschikbaar gesteld.

De top 5 van de betrokken landen zijn: de Verenigde Staten, het Verenigd Koninkrijk, Duitsland, Nederland en Australië. In Duitsland zijn al meer dan 2000 servers met deze kwetsbaarheid ontdekt.

Afhankelijk van de configuratie kunnen Citrix-toepassingen worden gebruikt om werkstations en bedrijfskritische systemen (inclusief ERP) met elkaar te verbinden. Deze zijn in bijna alle gevallen aan de rand van het bedrijfsnetwerk toegankelijk en worden daarom als eerste aangevallen.

In de afgelopen weken hebben beveiligingsonderzoekers doorlopend scans uitgevoerd voor Citrix Application Delivery Controller (NetScaler ADC) en Citrix Gateway (NetScaler Gateway) servers: Er zijn tal van exploits gepubliceerd die aanvallers in staat stellen om de controle over apparaten over te nemen. CVE-2019-19781 is beoordeeld als 9,8 Kritische CVSS v3,1 in de Basisclassificatie. Een succesvolle hack geeft niet-geautoriseerde aanvallers toegang tot mappen en voert willekeurige code uit. Het gevolg van een dergelijke aanval: versleuteling van bestanden of exfiltratie van gevoelige gegevens.

Bescherm uw bedrijf nu, voordat u het slachtoffer wordt van zo’n aanval.

Het is mogelijk dat code die nog niet kwaadaardig is, niet onmiddellijk wordt uitgevoerd, maar op een later tijdstip. Daarom is het noodzakelijk om uw IT-infrastructuur aan te passen aan de nieuwste technologische standaard: om alle lopende processen in het bedrijfsnetwerk voor 100% realtime en proactief te classificeren. Adaptive Defense 360 biedt u dit en ook bescherming tegen zero-day exploits, die in de meeste bedrijven en organisaties worden genegeerd.

Daarnaast is het Citrix gecertificeerd, zodat implementatie in grotere VDI (Virtual Desktop Infrastructure) omgevingen geen uitdaging is.

Hieronder vindt u het huidige schema van verwachte patches en releases:

Bron: www.citrix.com/blogs