최근 내용을 보셨을 수도 있습니다. 보안 게시판 위협 행위자가 NetScaler 관리 콘솔에 액세스할 수 있게 하는 취약점으로 인해 NetScaler ADC 및 NetScaler Gateway 고객에게 자문을 제공하는 Citrix의 자료입니다.사이버 보안 및 인프라 보안 기관 (CISA) 도 발표했습니다. 경고를 표시합니다, 취약점에 대한 익스플로잇이 존재하며 NetScaler 배포를 표적으로 하는 데 적극적으로 사용되고 있음을 고객에게 알렸습니다.
패치를 사용할 수 있게 되었지만 지루한 패치 프로세스가 진행되는 동안 수천 개 기업의 인프라가 위험에 처해 있습니다.조직은 취약성을 유지할 것인지, 수천 명의 사용자의 가상 데스크톱에 대한 액세스를 차단하여 운영을 대규모로 방해할 것인지 선택해야 합니다.
새로운 취약점으로 인해 악의적인 공격자는 긴 “호스트” 헤더가 포함된 요청을 푸시하기만 하면 NetScaler 관리 콘솔에 액세스할 수 있습니다. 이 경우 서버가 버퍼의 끝을 지나서 읽고 세션 토큰을 비롯한 데이터를 인증되지 않은 악의적인 행위자에게 공개하도록 혼동하게 됩니다.
초기 액세스가 완료되면 사용자는 NetScaler VDI 환경을 수정할 수 있습니다.이를 통해 사용자는 제어 권한을 얻고 결국에는 다른 사용자와 관리자가 액세스할 수 없도록 차단할 수 있습니다.몸값 요구는 보통 수천 명의 사용자가 가상 환경에서 생산성 도구에 액세스할 수 없어 가만히 있을 때 뒤따릅니다.
취약점은 간단한 패치로 해결할 수 있지만 업데이트는 지루하고 느린 프로세스일 수 있습니다.또한 업데이트로 인해 사용자에게 필요한 가상 인스턴스의 가용성이 중단될 수 있습니다.한편 관리자는 언제 칼이 나올지 알 수 없을 정도로 랜섬웨어의 시계가 계속 움직이고 있습니다.
조직이 취약점이 해결되기를 기다리는 동안 제로 데이즈를 막기 위한 다른 보호 조치가 필요합니다.이 솔루션에는 다음이 필요합니다.
인터넷에서 응용 프로그램에 액세스할 수 없게 하면 위협 노출이 크게 줄어듭니다.IP 허용 목록 작성을 통해 네트워크 필터링을 추가하는 것이 첫 번째 단계이지만, 보다 완전한 제로 트러스트 솔루션을 사용하면 네트워크 연결에만 의존하지 않고 신뢰할 수 있는 장치를 통해 인증된 사용자만 액세스할 수 있습니다.
애플리케이션이 인터넷에서 숨겨져 있더라도 감염된 엔드포인트나 권한을 높이려는 내부자에 의해 보안이 침해될 수 있습니다.최종 사용자 브라우저와 애플리케이션 사이에 계층을 추가하여 애플리케이션을 보호하고 HTTP 헤더 조작, HTTP 요청 밀수, 서버 측 요청 위조 등으로 인한 공격으로부터 보호하세요.
멘로 시큐리티 보안 애플리케이션 액세스 웹 애플리케이션에 대한 알려지지 않은 취약점으로부터 보호하는 솔루션을 통해 불확실성을 피할 수 있습니다.Menlo의 보안 응용 프로그램 액세스를 통해 NetScaler의 관리 콘솔에 액세스하면 헤더 수정을 통해 발생하는 Citrix Bleed 및 기타 공격으로부터 NetScaler의 관리 콘솔을 보호할 수 있습니다.Menlo Security는 관리자 인터페이스에 대한 액세스를 제공하여 신뢰할 수 있는 브라우저를 통해 누군가가 잘못된 형식의 HTTP 요청을 보내거나 헤더를 추가하거나 API 엔드포인트에 임의의 콘텐츠를 게시하는 것을 방지합니다.SaaS 애플리케이션과 개인 애플리케이션을 모두 보호할 수 있습니다.
Menlo Security의 보안 애플리케이션 액세스는 다른 접근 방식을 통해 VDI와 동일한 사용 사례를 다루지만, 관리 자격 증명이 있는 인증된 사용자만 액세스할 수 있도록 하는 보조 기술로도 사용할 수 있습니다.Menlo 보안 솔루션은 NetScaler 관리 콘솔과 기타 모든 웹 응용 프로그램을 공격으로부터 보호하는 데 도움이 됩니다.