Overslaan en naar de inhoud gaan

Weer kritieke gaten in Citrix-systemen, met actief misbruik

Er zijn kritieke kwetsbaarheden ontdekt en geopenbaard voor Citrix' producten Citrix Gateway en ADC (Application Delivery Controller). De ICT-leverancier heeft er patches voor. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt dat er al op beperkte schaal actief misbruik wordt gemaakt van deze beveiligingsgaten.
Citrix secure your business
© Citrix
Citrix

"Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code. Hiertoe dient malafide netwerkverkeer naar het kwetsbare systeem te worden verstuurd", meldt het NCSC van de Nederlandse overheid. Ook de Amerikaanse inlichtingendienst NSA geeft nu een waarschuwing af: door China gesteunde groepen zouden hierlangs nu gerichte hackaanvallen uitvoeren.

Hoog/hoog

Het NCSC merkt nog wel op dat Gateway- en ADC-systemen alleen kwetsbaar zijn wanneer ze zijn geconfigureerd als SAML Service Provider (SP) of SAML Identity Provider (IdP). Toch is de kwetsbaarheid in deze Citrix-systemen ingeschaald op hoog voor de kans op misbruik én hoog voor de daardoor mogelijke schade.

De NSA heeft een rapport gepubliceerd dat organisaties ondersteunt bij het detecteren van misbruik. Deze 'threat hunting guidance' moet bedrijven en overheidsinstanties in staat stellen om te bepalen of en zo ja in hoeverre hun ICT-omgevingen zijn gecompromitteerd via dit nieuwe Citrix-gat (CVE-2022-27518). "Zelfs als je geen enkele indicatie van kwaadaardige activiteit hebt, zorg ervoor dat je Citrix ADC-appliances de huidige versie draaien met de nieuwste updates", adviseert de NSA.

Updaten!

Citrix heeft dus al kritieke updates uitgebracht voor de getroffen producten. Dat zijn Citrix ADC en Citrix Gateway in de versies 12.1 (inclusief FIPS en NDcPP) en 13.0 vóór versie 13.0-58.32 van de ADC en Gateway. Versie 13.1 is niet kwetsbaar, aldus de leverancier

Klanten die door Citrix beheerde clouddiensten gebruiken en klanten zie Adaptive Authentication gebruiken, hoeven geen actie te ondernemen. De nu uitgebrachte update is voor appliances van Citrix die klanten zelf beheren. De kwetsbaarheden in deze producten zijn volgens Citrix gevonden door eigen, intern onderzoek en in samenwerking met securitypartners - die het niet nader benoemt.

Citrix-ramp 2019/2020

Deze nieuwste kritieke kwetsbaarheid in Citrix-producten komt bijna drie jaar na de grote securityramp met diezelfde producten van diezelfde leverancier. Vlak voor kerst 2019 zijn kritieke kwetsbaarheden in ADC en Gateway ontdekt, geopenbaard en niet gelijk goed gepatched. Vervolgens bleek er sprake van ongepatchte maar ook onterecht veilig geachte Citrix-installaties. Aanvallers zijn daar gretig op gesprongen waarna bedrijven en overheden vergaande maatregelen hebben genomen, zoals het zelf uitschakelen van systemen.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in