Как стать автором
Обновить

ТОП-5 ИБ-событий недели по версии Jet CSIRT

Время на прочтение3 мин
Количество просмотров472

Сегодня в ТОП-5 — критическая уязвимость в F5 BIG-IP, анализ уязвимостей в Citrix NetScaler ADC и NetScaler Gateway, новые образцы ВПО, использование XSS-уязвимости для атак на Roundcube Webmail и технический анализ многофункционального ВПО StripedFly. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Максим Захаров.  

Читать далее
Рейтинг0
Комментарии0

Citrix предупредила о необходимости сбросить пользовательские сеансы NetScaler из-за уязвимости CVE-2023-4966

Время на прочтение1 мин
Количество просмотров1.4K

Citrix напомнила системным администраторам, что после установки обновления, исправляющего уязвимость CVE-2023-4966 (Citrix Bleed), им нужно также сбросить пользовательские сеансы NetScaler. Это связано с тем, что злоумышленники, эксплуатирующие Citrix Bleed, крадут токены аутентификации, что позволяет им получать доступ к скомпрометированным устройствам даже после установки исправления.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Citrix покупает компанию Wrike российского предпринимателя Андрея Филева за $2,25 млрд

Время на прочтение2 мин
Количество просмотров12K

Андрей Филев, коренной петербуржец и программист-самоучка

Citrix Systems объявила о покупке компании Wrike за $2,25 млрд, чтобы добавить софт для совместной работы к своим продуктам.

В начале декабря состоялась сделка-близнец между Salesforce и Slack, только там фигурировала на порядок большая сумма: $27,7 млрд.

Напомним, что в прошлом году рынок ПО для совместной работы захватила программа Microsoft Teams, которая превзошла по количеству пользователей прежнего лидера Slack.
Читать дальше →
Всего голосов 29: ↑28 и ↓1+27
Комментарии12

Устройства Citrix используются в качестве векторов DDoS-атак

Время на прочтение3 мин
Количество просмотров2.1K

Немецкий системный администратор Марко Хоффман обнаружил, что хакеры нашли способ использовать сетевое оборудование Citrix ADC с включенным EDT для амплификации DDoS-атак посредством DTLS. Как удалось выяснить экспертам, эти атаки в основном направлены против игровых сервисов, таких как Steam и Xbox.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Хакеры проникли во внутренние сети Citrix — их не обнаруживали пять месяцев

Время на прочтение2 мин
Количество просмотров7.8K
image

Американская компания Citrix Systems рассказала, что в 2018 году хакерам удалось проникнуть во внутренние сети организации и получить доступ к личным и финансовым данным сотрудников, подрядчиков, стажеров и кандидатов на работу. Злоумышленники находились внутри сетей в течение пяти месяцев, говорится на сайте Citrix.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии5

Citrix приостановила все продажи и поддержку клиентов в России и Белоруссии, включая их зарубежные дочерние компании

Время на прочтение1 мин
Количество просмотров9.9K


Citrix приостановила все продажи, доступ к сервисам и техподдержку клиентов в России и Беларуси, включая все их зарубежные дочерние компании и аффилированные лица с контрольным пакетом.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии6

Security Week 2330: критическая уязвимость в продуктах Citrix Netscaler

Время на прочтение2 мин
Количество просмотров967
18 июля компания Citrix закрыла три уязвимости в корпоративных сетевых решениях Netscaler (а именно Netscaler ADC и Netscaler Gateway). Одна из уязвимостей (CVE-2023-3519) — критическая (рейтинг по методу CVSS 9,8 балла), она позволяет злоумышленнику выполнять произвольный код без авторизации. Эта угроза актуальна в том случае, если решение Netscaler ADC или Gateway работает в определенной конфигурации, например в качестве VPN-сервера или прокси-сервера RDP.



Уязвимость затрагивает Citrix Netscaler версий 12.1, 13.0 и 13.1, причем самая ранняя уязвимая версия имеет статус end-of-life и требует обновления до более свежей. Как сообщает издание Bleeping Computer, у наиболее серьезной проблемы статус zero-day. Эксплойт для нее был предположительно выставлен на продажу на одной из киберкриминальных площадок в начале июля. Впрочем, на момент утечки компания уже работала над исправлением ошибки.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

А вы все-все за меня мониторить будете? Ага

Время на прочтение4 мин
Количество просмотров8.4K


Обычно Хабр используется как информационное решение — кто-то делится наработанной и структурированной информацией, а кто-то эту информацию впитывает (я хотел написать “потребляет”, но это слово маркетологи уже испоганили). Я же, на правах старожила, и учитывая легкую расслабленность между 23 февраля и 8 марта, хотел обратиться к тому самому коллективному разуму, который делает любую статью более интересной. А поскольку писать простой вопрос — как на форуме — это скучно, постараюсь разбавить свой вопрос интересными фактами.

Начну издалека: у меня есть одно любимое исследование, датируемое 2014 годом. В нем говорится о том, что от 22% до 43% испытуемых готовы загрузить и запустить неизвестный исполняемый файл, если им заплатить в диапазоне от 1 цента до 10 долларов. Я уже писал о нем в тексте, посвященном офисам будущего.

Поскольку одна их моих основных работ связана с виртуализацией, мне очень интересен этот аспект безопасности. Ок, проблему с одинаковыми дистрибутивами и пакетным обновлением пользователей довольно просто решить с помощью гипервизора и тонкого клиента, однако — мы же живем в реальности — всегда будет часть юзеров, которые ходят не туда, запускают не то и поступают не так. У меня простой вопрос, кто какую систему безопасности в виртуализации использует и почему?
Всего голосов 22: ↑21 и ↓1+20
Комментарии18

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta

Время на прочтение1 мин
Количество просмотров1.3K
Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени.



В рамках вебинара системный инженер Dell Александр Тарасов расскажет о
Всего голосов 13: ↑11 и ↓2+9
Комментарии0

Конференция DEFCON 19. Начальство любит Excel, хакеры тоже

Время на прочтение14 мин
Количество просмотров6.5K
Приветствую всех! Кто из присутствующих говорит на испанском? Замечательно! Мы завоевали этот приз, потому что утром наша команда, команда Испании, приняла участие в футбольном турнире и получила этот трофей, так что я извиняюсь перед Аргентиной и Южной Африкой за то, что этот приз выиграли мы. Благодарю всех, что пришли на нашу презентацию. Прежде всего, разрешите представить вам моего друга Хуана Корридо, а — я Чема Алонсо. Мы работаем в маленькой испанской компании Informatica64, и перед тем, как начать разговор по теме, я хочу представить нашу страну.

Всего голосов 14: ↑13 и ↓1+12
Комментарии0

Citrix Workspace Environment Management – хороший продукт, но неудачный маркетинг, или?

Время на прочтение5 мин
Количество просмотров2.4K
В данной статье хотелось бы поговорить о продукте из портфолио фирмы Citrix, а именно о WEM. Около трёх с половиной лет назад Citrix приобрёл небольшого производителя программного обеспечения под названием Norskale и их продукт Norskale VUEM. Сообщение о данном приобретении было очень положительно воспринято сообществом Citrix.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Сравнение VDI и VPN – параллельная реальность компании Parallels?

Время на прочтение6 мин
Количество просмотров6.1K
В данной статье я попытаюсь сравнить две абсолютно разные по своему предназначению технологии VDI с VPN. Я не сомневаюсь в том, что в связи с пандемией, неожиданно свалившийся на всех нас марте этого года, а именно вынужденной работой из дома, вы и ваша компания давно сделали свой выбор, каким образом оптимально обеспечить комфортные условия для работы ваших сотрудников.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии5

Подводные камни при переходе на VDI: что тестировать заранее, чтобы не было мучительно больно

Время на прочтение5 мин
Количество просмотров10K
image

Задумывались когда-нибудь, что делает сканер с VDI-станцией? Сначала всё выглядит хорошо: он пробрасывается как обычное USB-устройство и «прозрачно» виден с виртуальной машины. Дальше юзер даёт команду на сканирование, и всё к чертям падает. В лучшем случае — драйвер сканера, похуже — через пару минут софт сканера, потом может поаффектить и других пользователей кластера. Почему? Потому что, чтобы получить пятимегабайтную сжатую картинку, нужно отправить через USB 2.0 на два-три порядка больше данных. Пропускная способность шины 480 Мбит/с.

Так что тестировать надо три вещи: UX, периферию и безопасность — обязательно. Есть разница, как тестировать. Можно установить агентов локально, на каждой виртуальной рабочей станции. Это относительно бюджетно, но не показывает нагрузку на канал и не совсем верно считает нагрузку на процессор. Второй вариант — развернуться в другом месте нужным количеством роботов-эмуляторов и начать их коннектить к реальным рабочим местам как настоящих пользователей. Добавится нагрузка от протокола передачи видеопотока экрана (точнее, изменённых пикселей), разбор и отправка сетевых пакетов, будут понятны нагрузки на канал. Канал вообще очень редко проверяется.
Читать дальше →
Всего голосов 41: ↑41 и ↓0+41
Комментарии12

О сколько нам открытий чудных готовят Parallels тут

Время на прочтение6 мин
Количество просмотров2K
О сколько нам открытий чудных
готовят Parallels тут
И Citrix, игнорант беспечный
исчезнет на мгновение вдруг.


Данная статья является логическим продолжением "Сравнение VDI и VPN" и посвящена моему более глубокому знакомству с компаний Parallels, прежде всего c их продуктом Parallels RAS. Я рекомендую прочесть предыдущую статью, для полного понимания моей позиции. Возможно, что некоторым читаем моя статья может показаться несколько агрессивной по отношению к компании Parallels. Но если нас не удивляет агрессивный маркетинг, то его конструктивная критика удивлять также не должна. В данной ознакомительной статье, речь пойдёт о позиционировании на рынке продукта Parallels RAS.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии2

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании

Время на прочтение5 мин
Количество просмотров4.1K
В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы.

Под угрозой оказались около 80 тысяч компаний по всему миру. Ситуация усугубляется тем, что продукт Citrix ADC устанавливается на границе между внешней и внутренней сетью организации. Таким образом, после эксплуатации уязвимости, злоумышленник получает доступ сразу во внутреннюю сеть компании и имеет возможность развивать атаки на приватный сегмент сети.

В сегодняшнем материале автор исследования подробнее разберет уязвимость, детали ее обнаружения и эксплуатации. Поехали!
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Массовый переход на удалённую работу: технические проблемы и угрозы для безопасности

Время на прочтение4 мин
Количество просмотров6.9K


Самоизоляция и работа из дома — эффективное мера против распространения инфекции. Здесь масса дополнительных бонусов: повышение эффективности труда, финансовые выгоды для компании, пропаганда идеи минимального базового дохода (выплаты людям, чтобы они не выходили из дома, в итоге многократно окупаются), улучшение экологии. Но есть и один серьёзный недостаток. Внезапный переход на удалёнку миллионов сотрудников без должной подготовки порождает огромные риски для информационной безопасности. Корпоративные VPN не всегда рассчитаны на такую нагрузку, а сами сотрудники зачастую не умеют использовать криптографические инструменты, работают через слабые бытовые маршрутизаторы из незащищённой домашней сети.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии3

Удаленный доступ к ВМ с GPU с помощью Citrix

Время на прочтение11 мин
Количество просмотров9.3K
В данном руководстве подробно описаны шаги, которые необходимо выполнить при подготовке удаленного доступа к виртуальным рабочим столам с помощью технологии, которую предлагает компания Citrix.

Оно будет полезно тем, кто недавно познакомился с технологией виртуализации рабочих столов, так как является сборником полезных команд, собранных из ~10 мануалов, многие из которых доступны на сайтах Citrix, Nvidia, Microsoft, после авторизации.

Данная реализация содержит этапы подготовки удаленного доступа к виртуальным машинам (ВМ) с графическими ускорителями Nvidia Tesla M60 и операционной системой Centos 7.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии0

Как критическая уязвимость Citrix NetScaler CVE-2019-19781 обнажила скрытые проблемы IT-отрасли

Время на прочтение3 мин
Количество просмотров6.7K
Дорогой читатель, прежде всего хотелось бы указать на то, что будучи жителем Германии, я прежде всего описываю ситуацию в данной стране. Возможно, в вашей стране ситуация кардинально иная.

17 декабря 2019 года на странице Citrix Knowledge Center была опубликована информация о критической уязвимости в линейках продуктов Citrix Application Delivery Controller (NetScaler ADC) и Citrix Gateway, известным в народе, как NetScaler Gateway.
Читать дальше →
Всего голосов 2: ↑2 и ↓0+2
Комментарии4

Security Week 07: уязвимость в Bluetooth-стеке Android

Время на прочтение4 мин
Количество просмотров3.1K
В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код с правами демона Bluetooth. Для эксплуатации достаточно знать MAC-адрес устройства и находиться на достаточно близком к жертве расстоянии. В Android 10 проблема также присутствует, но там она приводит только к падению отвечающего за Bluetooth софта, без выполнения кода.

Уязвимость была найдена немецкой компанией ERNW. В блог-посте специалисты отмечают относительную легкость атаки, особенно если телефон жертвы находится в режиме обнаружения. Даже без такового вычислить MAC-адрес устройства можно, узнав идентификатор модуля Wi-Fi — в некоторых смартфонах они отличаются на одну-две цифры. Исследователи не раскрывают технические детали уязвимости: их планируется обнародовать спустя некоторое время. Впрочем, исправленный код уже доступен, так как относится к открытой части платформы Android.
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Citrix NetScaler обзор основных функций

Время на прочтение3 мин
Количество просмотров58K

Citrix NetScaler обзор основных функций



Ввиду полного отсутствия в RU сегменте какого либо более-менее общего описания данного продукта, а также по просьбе хабр пользователей постараюсь без использования сложных технических терминов рассказать какие функции NetScaler будут Вам полезны.
Кратко NetScaler – это огромный конструктор Лего. В котором можно активировать и использовать только нужные функции. При условии, что з этого конструктора можно построить “эмпайр стейт билдинг”.

На мой взгляд к использованию NS приходят 2 путями:
1. У вас есть продукты Citrix (XenApp / Desktop) и Вам потребовалось уменьшить нагрузку, воспользоваться балансировкой или безопасно опубликовать приложения
2. Вы владелец больших WEB ресурсов/сервисов и необходимо обеспечить мощное кэширование, сжатие контента, разгрузки серверов и.тд.
Мой опыт привел меня по первому пути.

Рассмотрим основные функции:
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии4