Overslaan en naar de inhoud gaan

NCSC waarschuwt: maatregelen voor Citrix-lek niet altijd effectief

De maatregelen die Citrix geadviseerd heeft om de ernst van een in december gevonden kwetsbaarheid te beperken, zijn niet altijd effectief. Daarvoor waarschuwt het Nationaal Cyber Security Centrum (NCSC) op zijn website. De maatregelen werken in ieder geval niet bij versie 12.1 in builds voor 51.16/51.19 en 50.31.
Datalek, hack
© CC0/Pixabay License
CC0/Pixabay License

Citrix maakte op 17 december bekend dat er een lek in zijn software zit. Het gaat specifiek om de Application Delivery Controller (Netscaler ADC) en Gateway. Het lek maakt het voor aanvallers mogelijk om eigen opdrachten uit te voeren op een kwetsbare server.

Citrix heeft nog geen patch uitgebracht voor het probleem, maar publiceerde wel een aantal oplossingen die de mate van kwetsbaarheid moeten beperken. Experts benadrukten toen echter al dat het hoe dan ook een gevaarlijk lek is.

Nu heeft Citrix dus bekendgemaakt dat die maatregelen lang niet altijd effectief zijn. Dit is het geval bij de eerder genoemde builds van versie 12.1. Bedrijven die deze versie gebruiken, worden door het NCSC aangeraden om zo snel mogelijk te upgraden en de maatregelen alsnog toe te passen. 

Eerste aanvallen al uitgevoerd

De kwetsbaarheid in de Citrix-servers worden al misbruikt om bedrijven en organisaties aan te vallen. Eerder deze week werden bijvoorbeeld het Medisch Centrum Leeuwarden (MCL) en de gemeente Zutphen aangevallen via het lek.

Ook het NCSC zegt dat er momenteel sprake is van actief misbruik van de gevonden kwetsbaarheden. De overheidsinstantie zegt de situatie continu te monitoren. Het NCSC benadrukt verder dat er nog geen goede, gegarandeerd betrouwbare oplossing is voor het probleem. 

Het NCSC adviseert om tot er een patch beschikbaar is gemaakt inzichtelijk te maken wat de impact is van het uitzetten van de ADC- en Gateway-servers. "Afhankelijk van de impact, adviseert het NCSC te overwegen de Citrix ADC en Gateway servers uit te zetten." Is de impact niet acceptabel, dan adviseert het NCSC om intensief te monitoren op mogelijk misbruik. "Als laatste risico-beperkende maatregel kunt u nog kijken naar het whitelisten van specifieke IP-adressen of IP-blokken."

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in