Агентство з кібербезпеки та захисту інфраструктури США (CISA) видало обов'язковий наказ для всіх федеральних державних установ. Згідно з директивою, вони повинні були усунути активно експлуатовану вразливість у своїх пристроях Citrix NetScaler до четверга. Цей терміновий припис свідчить про серйозність загрози, оскільки вразливість вже активно використовується зловмисниками.
Такі накази CISA зазвичай видаються, коли виявлені вразливості становлять значний ризик для національної безпеки та функціонування критичної інфраструктури, і коли існують підтверджені випадки їх експлуатації.
Йдеться про критичну вразливість, яка стосується пристроїв Citrix NetScaler (раніше відомих як Citrix ADC та Citrix Gateway). Хоча конкретний ідентифікатор CVE не був вказаний у вихідному матеріалі, активна експлуатація означає, що зловмисники вже розробили та застосовують методи для використання цієї слабкості. Подібні вразливості часто дозволяють неавторизований доступ, виконання довільного коду або обхід механізмів безпеки, що може призвести до повного компрометування системи.
Пристрої NetScaler широко використовуються для балансування навантаження, забезпечення безпечного віддаленого доступу та керування трафіком, що робить їх привабливою мішенню для кіберзлочинців.
Хоча наказ CISA безпосередньо стосується федеральних установ США, ризику піддаються всі організації, які використовують пристрої Citrix NetScaler. Це включає приватні компанії, державні установи, фінансові інститути та об'єкти критичної інфраструктури по всьому світу, включно з Україною. Активна експлуатація означає, що будь-яка незахищена система є потенційною мішенню для атак.
З огляду на військову агресію та постійні кібератаки на Україну, українським організаціям, що використовують ці продукти, слід приділити особливу увагу негайному виправленню, щоб мінімізувати ризики для своєї інфраструктури та даних.
- Негайне оновлення: Усім адміністраторам, які використовують пристрої Citrix NetScaler, необхідно негайно перевірити наявність оновлень безпеки від виробника та встановити їх.
- Моніторинг: Посилити моніторинг мережевого трафіку та системних журналів на предмет підозрілої активності, яка може свідчити про спроби експлуатації або вже успішну компрометацію.
- Оцінка ризиків: Провести внутрішню оцінку ризиків для виявлення всіх пристроїв Citrix NetScaler у вашій мережі та переконатися, що вони належним чином захищені та оновлені.
- План реагування: Переконатися, що ваш план реагування на інциденти готовий до можливих атак, пов'язаних з цією вразливістю.