Además de instalar las actualizaciones de seguridad, las empresas también deben confirmar o negar si sus dispositivos se ven afectados por la utilización de Citrix, y posiblemente llevar a cabo el manejo de incidentes mediante la utilización descubierta. El aviso de Citrix no comparte ningún consejo sobre lo que se debe hacer para confirmar/negar la utilización, o qué deben hacer las empresas si se confirma la utilización.Las empresas deben, en línea con sus propias rutinas, considerar medidas contra unidades que hayan sido vulnerables, siempre que la reconciliación de la utilización no sea posible. Las medidas pueden ser temporales para bloquear los dispositivos de Internet, limitar el acceso de Internet a las direcciones IP solo aprobadas, mover los dispositivos detrás de VPN y restablecer las claves/certificados/cuentas/sesiones en los dispositivos.
NSM recomienda seguir más información de Citrix sobre la vulnerabilidad. Lea el aviso: https://support.citrix.com/external/article/694938
NSM recomienda empresas que necesiten asistencia para contactar el entorno de respuesta sectorial (SRM), el proveedor de servicios de seguridad administrados (MSSP) o Esquema de calidad de NSM para el manejo de incidentes. Productos vulnerables:
Netscaler ADC y Netscaler Gateway 14. Antes de la versión 14.1-47.48
NetScaler ADC y Netscaler Gateway 13.1 antes de la versión 13.1-59.22
NetScaler ADC 13.1-Fips y NDCPP antes de la versión 13.1-37.241-FIPS y NDCPP
NetScaler ADC 12.1-FIPS y NDCPP antes de la versión 12.1-55.330-FIPS y NDCPP