Hoe ga ik om met het Citrix-lek?

In deze blog vertelt Den Ouden Informatiebeveiliging over het Citrix-lek CVE-2019-19781, de patch en hoe je in een organisatie om kunt gaan met lekken zoals deze.

Over Citrix CVE-2019-19781.

Afgelopen december werden we opgeschrikt door de berichten dat Citrix ADC (voorheen Citrix NetScaler) lek zou zijn. Citrix ADC maakt het bijvoorbeeld mogelijk om extern (vanaf huis of een andere locatie) in te loggen op het netwerk van het bedrijf waarvoor je werkt. In dit artikel vertel ik wat het Citrix-lek CVE-2019-19781 inhoudt, geef ik informatie over de patch en vertel ik hoe je in een organisatie om kunt gaan met lekken zoals dit Citrix-lek. Om je een voorbeeld te geven waar Citrix zoal gebruikt wordt: veel gemeenten, ziekenhuizen en multinationals maken gebruik van deze toepassing met Citrix ADC. Overigens gaat het niet enkel om Citrix ADC maar ook om: Citrix Gateway, Citrix Netscaler, Citrix Netscaler ADC en Citrix SD-WAN WANOP.

De kwetsbaarheid

Het is via deze kwetsbaarheid mogelijk code uit te voeren op afstand (remote code execution) op de Citrix ADC en vervolgens toegang te krijgen tot het bedrijfsnetwerk. In het kort: een kwaadwillende kan dus toegang krijgen tot het systeem dat Citrix ADC zou moeten beschermen. De kwaadwillende krijgt dan zogenaamde “admin” rechten en kan dus alles doen op het netwerk. Denk aan bijvoorbeeld het verkrijgen van toegang tot gevoelige informatie en persoonsgegevens.

Verder lezen bij de bron
Anouk Tijhuis
Recente berichten van Anouk Tijhuis (bekijk alles)
    Digitale identiteit is geen handelswaar
    Zorgconsument voorzichtig met het delen van data