FireEyeによると、中国のサイバースパイ集団「APT41」がCitrixやCisco、Zohoの製品の脆弱性を突いて、世界各地で大規模攻撃を仕掛けている。
フランスのクラウドホスティング事業者がランサムウェアによるシステム侵害を受けたもののバックアップにより数日で復旧したことが報じられました。しかし、その後この攻撃に関与したとみられる人物が同社から盗んだ情報を公開する行為を行いました。ここでは関連する情報をまとめます。 当時0dayだったCitrixの脆弱性悪用 ランサムウェア被害を受けたとして報じられた企業は「BretagneTélécom」 フランスで約3000の顧客を対象にインターネットや電話サービスの提供、クラウドホスティング事業などを行っている。管理しているサーバーは約1万台。BRETAGNE TELECOM社のWebサイト 同社サイト(公開されたページ)から今回の件に関連する詳細情報を確認できなかったが、Twitterでは1月20日頃にインシデント発生を報告する投稿が行われていた。 取材対応したCEOによれば、攻撃はCitrixの
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Citrix Systemsは米国時間1月19日、ネットワーク製品「Citrix Application Delivery Controller(ADC)」や「Citrix Gateway」などで報告された脆弱性を修正するパッチの提供を段階的に開始した。脆弱性を悪用する攻撃が既に発生しており、ユーザーには速やかなパッチ適用を勧告している。 脆弱性が存在する製品は下記の通りとなっている。 Citrix NetScaler ADCおよびNetScaler Gatewayのversion 10.5 Citrix ADCおよびCitrix Gatewayのversion 11.1/12.0/12.1/13.0 Citrix SD-WAN WAN
A vulnerability has been identified in Citrix Application Delivery Controller (ADC) formerly known as NetScaler ADC and Citrix Gateway formerly known as NetScaler Gateway that, if exploited, could allow an unauthenticated attacker to perform arbitrary code execution. The scope of this vulnerability includes Citrix ADC and Citrix Gateway Virtual Appliances (VPX) hosted on any of Citrix Hypervisor (
JVNVU#92281641 Citrix Application Delivery Controller、Citrix Gateway および Citrix SD-WAN WANOP web server における任意のコード実行が可能な脆弱性 Citrix が提供する Application Delivery Controller (旧称: NetScaler ADC)、Citrix Gateway (旧称: NetScaler Gateway) および Citrix SD-WAN WANOP には、任意のコード実行が可能な脆弱性が存在します。 Citrix ADC および Citrix Gateway version 13.0 Citrix ADC および NetScaler Gateway version 12.1 Citrix ADC および NetScaler Gateway
2019年12月17日に脆弱性情報が公開されたCitritx製品「Citrix Application Delivery Controller」「Citrix Gateway」「Citrix SD-WAN WANOP」において、2020年1月に入ってから探査活動が発生し、11日頃この脆弱性を検証できる実証コードも公開されました。この脆弱性を既に悪用する動きも活発化しています。ここでは関連する情報をまとめます。 1.概要編 ① いま何が起きてるの?(1月17日時点) 話題となっているのは2019年12月にCitrixが情報公開した脆弱性 CVE-2019-19781。CERT/CCが評価した1月11日時点のCVSSスコア(現状値)は9.5。*1 年明け早々に脆弱性探査活動が発生していると報告あり。製品は国内外に複数存在する。1月11日に入り攻撃手法の詳細が公開され誰でも試せる状態となった。
Citirixは、自社内のネットワークが不正アクセスを受け、社内資料がダウンロードされた可能性があると発表しました。ここでは関連する情報をまとめます。 公式発表 www.citrix.com www.citrix.com カリフォルニア州検事総長宛レター www.documentcloud.org カリフォルニアでは州法で州住民500人以上に影響が及んだ場合に当局への報告義務がある。 インシデントタイムライン 日時 出来事 2018年10月13日 Citrixが確認した不正アクセスの開始日 2018年10月15日 ResecurityはCitrixへの不正アクセス発生(一部)と推定。※ 2018年12月28日 ResecurityがCitrixに対してセキュリティ侵害に関して情報提供。※ 2019年3月6日 FBIがCitrixに対しセキュリティ侵害の情報提供。 2019年3月8日 Cit
米Citrix、FBIからの連絡でサイバー攻撃により社内ネットワークに侵入されたことを知る。政府機関などを狙った大規模な攻撃の一部か? 米Citrixは、サイバー攻撃を受け社内ドキュメントなどが盗まれたことを明らかにしました。同社のCSIO(Chief Security and Information Officer:最高セキュリティ情報責任者)Stan Black氏が同社のブログにポストした記事「Citrix investigating unauthorized access to internal network」で報告しました。 Citrixがサイバー攻撃を受けたことはFBIから告知を受けたと、Black氏は次のように説明しています。 On March 6, 2019, the FBI contacted Citrix to advise they had reason to bel
Click here to see the most recent update. On March 6, 2019, the FBI contacted Citrix to advise they had reason to believe that international cyber criminals gained access to the internal Citrix network. Citrix has taken action to contain this incident. We commenced a forensic investigation; engaged a leading cyber security firm to assist; took actions to secure our internal network; and continue t
マイクロソフトとシトリックスが進める「Citrix as a Service」の状況とは:「Windows 10 on Azure」を実現 マイクロソフトがシトリックスとの協業の進捗を告知。クラウドや「Office 365」「Windows 10」への移行の加速とモバイルデバイスユーザーの支援の強化に重点を置き、VDI経由でAzureにホストしたWindows 10のOSイメージを実行する「Windows 10 on Azure」も実現する。 米マイクロソフトは2017年1月9日(米国時間)、米シトリックス・システムズ(以下、シトリックス)の年次イベント「Citrix Summit 2017」の開催に合わせ、同社との協業の進展を説明した。 長年協力関係にある両社は、2016年5月に戦略的提携の拡大を発表し、企業へのクラウド、および「Office 365」「Windows 10」への移行と、
日産自動車がVDIによる次世代設計基盤を構築。VDIにはシトリックスのXenDesktopを採用した。既に欧米では利用を開始している。 日産自動車は2015年12月21日、「次世代設計基盤」の構築を発表した。ITインフラを担当した米ヒューレット・パッカード・エンタープライズ(HPE)、設計アプリケーションを担当した独シーメンスAGとの共同発表となる。 日産自動車では、負荷の高いグラフィックス処理を含む設計環境にデスクトップ仮想化(VDI:Virtual Desktop Infrastructure)を採用(エンジニアリングVDI)、グローバルでの車両開発体制整備と管理効率化を目指し、日産テクニカルセンターノースアメリカ(NTCNA)、日産テクニカルセンターヨーロッパ(NTCE)の2カ所の開発拠点で利用を開始する。 サーバー上に三次元CADの仮想ワークステーションを置き、シンクライアントから
写真1●iPadと、iOS版Citrix Receiver専用のBluetoothマウス「Citrix X1 Mouse」とBluetoothキーボードでシンクライアント環境を作る シトリックス・システムズ・ジャパンは2015年6月30日、iOS端末上でWindowsの仮想デスクトップ画面を操作できるBluetoothマウス「Citrix X1 Mouse」の国内販売を始めたと発表した(写真1)。「アップルのルールに抵触しない(脱獄しない)形で、iPad上でマウスが使えるようになる」(同社 営業推進本部プロダクトソリューション推進部 シニア プロダクト ソリューション推進マネージャーの竹内裕治氏)。 価格は7800円。iOS版のクライアントアプリ「Citrix Reciever」専用で、他のiOSアプリでは使えない。デスクトップ仮想化ソフト「XenDesktop」やアプリケーション仮想化ソ
「iPad」は実際にノートPCに取って代わることができるのだろうか。多くのビジネスユーザーから見ると、iPadには重要な要素が1つ欠けている。それはマウスだ。 確かに、指先を使って、テキストの選択やスプレッドシートのセルのドラッグ&ドロップなどを行うことは可能だが、精度はマウスに大きく劣る。実際に、指をポインタの代わりに使おうとすると、非常に多くのビジネスコンピューティングアクションの実行が困難、または不可能になる。 ほとんどの「Android」タブレットはBluetoothマウスとペアリングできるが、iPadユーザーが利用できる選択肢はそれよりはるかに少ない。「Citrix X1 Mouse」は「iOS」と互換性がある。もっと正確に言えば、少なくともCitrixのアプリとは互換性がある。このマウスにより、タブレットのみを携行して出張することが今より現実的になるかもしれない。 米国時間5月
新日鉄住金ソリューションズ、シトリックス・システムズ・ジャパン、ネットアップの3社は、2013年5月21日、デスクトップ仮想サービス「M3DaaS@absonne」を全日本空輸に導入すると発表した。海外も含めたANAグループ約1万1000人を対象に順次サービスの利用を開始する。 導入の目的は、場所や時間やデバイスに縛られない自由度の高いワークスタイルの実現、社員の生産性向上、およびワークライフバランスの実現。また、仮想デスクトップの活用により、BYOD(私物デバイス活用)も進めていく予定という。 M3DaaS@absonneは、新日鉄住金ソリューションズが提供するクラウド・コンピューティング ITインフラサービス「absonne」上にシトリックス・システムズ・ジャパンの「Citrix XenDesktop」を利用したクラウド型のデスクトップ仮想化サービス。ストレージにネットアップのNetA
Let employees work how, when, and where they want with the power to manage every app, device, and platform in one central location with the Citrix platform. Citrix Endpoint Management is the ideal solution for customers where security and compliance are a top priority. With this solution, you manage and control all infrastructure and it includes over 300 policies for additional security and advanc
シトリックス・システムズ・ジャパンは2012年4月25日、都内で説明会を開き、同社のツールを用いて既存のWindowsアプリケーションの使い勝手をモバイル端末向けに改造したソフトウエア開発ベンダーの事例を紹介した。アイネットとシー・エス・イーの2社が、それぞれが改造した自社製アプリケーションをデモンストレーションしてみせた(写真1、写真2)。 二つの開発事例はいずれも、iPhone/iPadなどのモバイル端末をシンクライアント(画面情報端末)として使い、Windowsアプリケーションを遠隔操作するもの。仕組みとして、Windows Serverのアプリケーションとデスクトップを遠隔操作するミドルウエア「Citrix XenApp」を利用する。二つの事例の最大の特徴は、XenApp経由で遠隔操作するWindowsアプリケーションの操作性を、モバイル端末向けに改造している点である。 事例の前提
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く