Source: NCSC

Gebruikt uw organisatie Citrix? Lees dan snel verder.

Er heerst momenteel helaas de nodige onduidelijkheid over de effectiviteit van de eerder door Citrix geadviseerde mitigerende maatregelen. Dat geldt voor alle versies van Citrix ADC en Citrix Gateway servers. Citrix bevestigde inmiddels dat deze maatregelen in ieder geval niet werken bij versie 12.1 in builds voor 51.16/51.19 en 50.31.

Er is sprake van actief misbruik; van kwetsbare systemen is de kans dat deze gecompromitteerd zijn hoog. Ook plaatsen aanvallers mogelijk backdoors om later toegang te behouden. Met andere woorden, als je de maatregelen na het weekend hebt toegepast, loop je nog steeds risico. Lees daarom zeker ook deze achtergrond van Secura

Advies

Het NCSC benadrukt dat er op dit moment voor alle versies van Citrix ADC en Citrix Gateway servers simpelweg geen goede, gegarandeerd betrouwbare oplossing is. Tot het moment dat een patch beschikbaar is [1], adviseert het NCSC daarom om inzichtelijk te maken wat de impact is van het uitzetten van de Citrix ADC en Gateway servers. Want dat lijkt de beste maatregel, in ieder geval totdat Citrix zelf een patch levert.

Zodra er een patch beschikbaar is voor deze kwetsbaarheid kunt u die vinden op deze pagina [2]. Citrix-gebruikers wordt daarom geadviseerd deze pagina in de gaten te houden en capaciteit te reserveren om de update voor uw versie zo snel mogelijk door te voeren. Zie ook het door Citrix voorziene tijdspad voor de verwachte beschikbaarheid van patches [1].

Indien tijdelijk uitschakelen geen optie is, is het advies intensief monitoren op misbruik.

Als laatste risico-beperkende maatregel kunt u kijken naar het whitelisten van specifieke IP-adressen of IP-blokken. Gebruikt u versie 12.1? Dan adviseert het NCSC om bovenstaande builds van versie 12.1 zo snel mogelijk te upgraden en toch de mitigerende maatregelen toe te passen [3]. Deze upgrade biedt echter ook geen garantie op een betrouwbare oplossing.

Bronnen

Sluit je aan bij FERM

Blijf alert. Installeer updates en let op phishing mails. Gebruik MFA. En – voor alle bedrijven in de Rotterdamse haven – sluit je aan bij FERM. Zodat je daarnaast ook acute dreigingsinformatie kunt ontvangen, vragen kunt stellen aan de vertrouwde community om je heen, en ondersteund kunt worden in de stappen richting NIS2.

Kijk voor meer informatie op ferm-rotterdam.nl/lid-worden
Aan deelname is altijd een kosteloze proefperiode van 3 maanden verbonden.
Ook krijg je direct en zonder voorwaarden een voucher van 500 euro voor diensten uit ons portfolio.

En wist je dat je als participant mee kunt doen aan onze cybercrisistrainingen in mei en Cybernautics-FERM in juni? Volgens experts uit het veld is de waarde van de training en de oefening gelijk aan het tienvoudige van je deelname aan FERM. Directe value for money dus! | Lees meer op ferm-rotterdam.nl/cybernautics

Vind FERM ook op LinkedIn | Twitter

Deel dit bericht