Ernstige kwetsbaarheden in NetScaler Gateway en NetScaler ADC

UPDATE - Script om misbruik te detecteren beschikbaar

CERT-AT, het Nationale CERT van Oostenrijk, heeft een script beschikbaar gesteld om te controleren of er potentieel misbruik heeft plaatsgevonden. Ook als je organisatie het systeem al heeft geüpdatet, is het raadzaam om te controleren op misbruik.

Naar het script
 


UPDATE - Proof of Concept is verschenen

26 oktober 2023

Van de kwetsbaarheden in NetScaler Gateway en NetScaler ADC is nu publiekelijk een Proof-of-Conceptcode (PoC) beschikbaar. Dit beschrijft hoe je misbruik kunt maken van de Citrix kwetsbaarheden. De risico's op misbruik door kwaadwillenden nemen hierdoor toe.

Het advies blijft om zo snel mogelijk de beveiligingsupdates te (laten) installeren. Daarnaast werd deze kwetsbaarheid eerder misbruikt dan dat Citrix beveiligingsupdates beschikbaar heeft gesteld. Daarom is het belangrijk om extra waakzaam te zijn op gecompromitteerde systemen.

Naar de beveiligingsupdates van Citrix
 


Oorspronkelijke bericht

18 oktober 2023

Softwarebedrijf Citrix heeft beveiligingsupdates uitgebracht voor kwetsbaarheden in NetScaler Gateway en NetScaler ADC, die vroeger bekend stonden als Citrix Gateway en Citrix ADC. Eén van de kwetsbaarheden, met kenmerk CVE-2023-4966, wordt actief misbruikt en krijgt een CVSS-score van 9,4. Dit betekent dat het om een zeer kritieke kwetsbaarheid gaat. Het Nationaal Cyber Security Centrum (NCSC) heeft de kwetsbaarheid recent verhoogd naar 'High/High'. Dit wil zeggen dat er een grote kans is dat deze kwetsbaarheid wordt misbruikt en dat de schade groot kan zijn.

Wat is er aan de hand?

Een kwaadwillende kan de eerdere kwetsbaarheden CVE-2023-4966 en CVE-2023-4967 misbruiken om gevoelige informatie te verkrijgen of een Denial-of-Service-aanval uit te voeren. Kwetsbaarheid CVE-2023-4966 wordt actief misbruikt. Vermoedelijk gebeurt dit al sinds augustus. Deze kwetsbaarheid stelt een ongeauthenticeerde kwaadwillende in staat om sessies van gebruikers over te nemen. Vervolgens kunnen met de verkregen rechten acties worden uitgevoerd op het getroffen systeem.

Wat kun je doen?

Het Digital Trust Center adviseert om de beschikbare beveiligingsupdates zo snel mogelijk te (laten) installeren als je gebruik maakt van een kwetsbare versie. Citrix geeft aan dat de volgende versies kwetsbaar zijn:

  • NetScaler ADC en NetScaler Gateway 14.1 1 tot aan versie 14.1-8.50;
  • NetScaler ADC en NetScaler Gateway 13.1 1 tot aan versie 13.1-49.15;
  • NetScaler ADC en NetScaler Gateway 13.0 1 tot aan versie 13.0-92.19;
  • NetScaler ADC 13.1-FIPS 1 tot aan versie 13.1-37.164;
  • NetScaler ADC 12.1-FIPS tot aan versie 12.1-55.300;
  • NetScaler ADC 12.1-NDcPP tot aan versie 12.1-55.300.

Let op: NetScaler ADC en NetScaler Gateway versie 12.1 heeft de End-of-Life-status bereikt en krijgt daardoor geen beveiligingsupdates. Als je nog gebruik maakt van deze versie dan is het advies om deze zo spoedig mogelijk te upgraden naar een ondersteunde versie.

Deze kwetsbaarheid werd eerder misbruikt dan dat Citrix beveiligingsupdates beschikbaar heeft gesteld. Daarom is het belangrijk om extra waakzaam te zijn op gecompromitteerde systemen.

Als je niet zeker weet of je gebruik maakt van een kwetsbare versie van Citrix NetScaler ADC of NetScaler Gateway, neem dan contact op met je IT-dienstverlener.

Op de website van Citrix vind je meer informatie over de kwetsbaarheid. Ook securitybedrijf Mandiant besteedt in een blog aandacht aan de kwetsbaarheid, waarin zij onder andere een aanvullend handelsperspectief geven.

Veilig digitaal ondernemen

Wil je als ondernemer of security verantwoordelijke meldingen van ernstige cyberdreigingen voor bedrijven in je mailbox ontvangen? Sluit je dan aan bij de DTC Community.
Ter ondersteuning van ondernemers is er ook een breed palet aan cybersecurity informatie en een gereedschapskist met cybertools. Testen of je de basis al op orde hebt? Doe de CyberVeilig Check voor zzp en mkb.