Skrevet af

Mads Behrendt Petersen, Solution Architect

Kom til vores formiddagsseminar, Citrix University med Citrix Summit Highlights den 29. og 30. januar i Hinnerup og Albertslund, og få en gratis snak med konsulenterne om CVE-2019-19781 og meget mere. 

CVE-2019-19781

Den 17. december 2019 udsender Citrix en advarsel om en kritisk sårbarhed, navngivet CVE-2019-19781, i alle Citrix ADC- og Gateway-platforme. Men først fra den 12. januar 2020 tager angrebene fat, og derfra vokser det eksplosivt.

Den noget usædvanlige timing med Citrix’ årlige partnerkonference, Citrix Summit den 13.-16. januar i Orlando, gør, at det bliver et meget omtalt emne. Og for mit eget vedkommende bliver det et meget travlt og noget usædvanligt Citrix Summit, da jeg pludselig er aktivt involveret i Citrix' udarbejdelse af forholdsregler og rådgivning af de mange kunder, der verden rundt efterspørger råd og vejledning til at håndtere situationen. 

Årsagen til, at lige jeg involveres, er dels, at jeg i en årrække har arbejdet intensivt med netværk og Citrix ADC-teknologien, dels at jeg flere gange har deltaget i Citrix' PTEC-forløb, som samler specialister fra nøglepartnere på globalt plan, kort før Citrix Summit - og også deltager i år.

Citrix "lukker hullet, men fjerner ikke vandet"

At truslen bestemt også er virkelig i Danmark bekræftes, da Center for Cybersikkerhed den 14. januar oplyser, at de har observeret scanning efter og aktive forsøg på at kompromittere sårbart udstyr, rettet mod organisationer i Danmark. Straks herefter kontakter edgemo alle vores kunder med Citrix ADC i it-miljøet for at tilbyde vores hjælp.

Den 19.-24. januar frigiver Citrix permanente opdateringer for hver ADC-version, som ”lukker hullet”.

Citrix anbefaler på det kraftigeste at installere disse firmware-opdateringer - også selvom du har gennemført de ændringer, de tidligere har kommunikeret. Har I flere Citrix ADC-versioner, skal du anvende de korrekte opdateringer til de forskellige versioner.

Er din ADC kompromitteret?

Men selv om opdateringerne lukker hullet, er problemet ikke væk, hvis din ADC allerede er kompromitteret. Sammenlign det med at du får vandskade i kælderen. Opdateringerne lukker for vandet, så der ikke kommer mere vand ind, men det fjerner altså ikke det vand, du allerede har i kælderen.

I samarbejde med FireEye har Citrix udarbejdet et værktøj til at scanne, om en ADC er kompromitteret. Værktøjet blev frigivet den 22. januar. Link til Citrix og FireEye's værktøj. Der er dog ingen garanti for, at ADC'en ikke er kompromitteret, hvis værktøjet ikke finder noget. Så under alle omstændigheder skal du være opmærksom på eventuelle angreb!

Har du endnu ikke opdateret jeres ADC? Både Citrix og vi i edgemo vil på det kraftigste anbefale, at du får det gjort. Kontakt os gerne, hvis du har behov for hjælp og/eller rådgivning.

Har du mistanke til, at en ADC er kompromitteret? Kontakt os hurtigst muligt, så vi kan hjælpe dig.

Når det går helt galt

Et hold edgemo-specialister kom til at spille en central rolle i et af de mest succesfulde cyberangreb, set i Europa. Et angreb, som tangerer navnkundige sager fra medierne, og som har haft voldsomme økonomiske og menneskelige konsekvenser.

Tænd kontakten

Vil du vide mere?

Udfyld felterne, så kontakter vi dig senest næste arbejdsdag. Du er også altid velkommen på +45 69 89 88 00 eller info@edgemo.com - og i menuen under Kontakt finder du alle edgemo people's kontaktdata.