Skip to main content

Hoe ga ik om met het Citrix-lek?

In deze blog vertelt Den Ouden Informatiebeveiliging over het Citrix-lek CVE-2019-19781, de patch en hoe je in een organisatie om kunt gaan met lekken zoals deze.

Over Citrix CVE-2019-19781.

Afgelopen december werden we opgeschrikt door de berichten dat Citrix ADC (voorheen Citrix NetScaler) lek zou zijn. Citrix ADC maakt het bijvoorbeeld mogelijk om extern (vanaf huis of een andere locatie) in te loggen op het netwerk van het bedrijf waarvoor je werkt. In dit artikel vertel ik wat het Citrix-lek CVE-2019-19781 inhoudt, geef ik informatie over de patch en vertel ik hoe je in een organisatie om kunt gaan met lekken zoals dit Citrix-lek. Om je een voorbeeld te geven waar Citrix zoal gebruikt wordt: veel gemeenten, ziekenhuizen en multinationals maken gebruik van deze toepassing met Citrix ADC. Overigens gaat het niet enkel om Citrix ADC maar ook om: Citrix Gateway, Citrix Netscaler, Citrix Netscaler ADC en Citrix SD-WAN WANOP.

De kwetsbaarheid

Het is via deze kwetsbaarheid mogelijk code uit te voeren op afstand (remote code execution) op de Citrix ADC en vervolgens toegang te krijgen tot het bedrijfsnetwerk. In het kort: een kwaadwillende kan dus toegang krijgen tot het systeem dat Citrix ADC zou moeten beschermen. De kwaadwillende krijgt dan zogenaamde “admin” rechten en kan dus alles doen op het netwerk. Denk aan bijvoorbeeld het verkrijgen van toegang tot gevoelige informatie en persoonsgegevens.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

AP wijst scholen op privacyrisico’s bij gebruik van digitale leermiddelen
Verder lezen
Adviescollege ICT publiceert concrete veiligheidslessen
Verder lezen
Steeds vaker wordt geëxperimenteerd met AI-cameras: is het gebruik daarvan veilig?
Verder lezen
Digitale weerbaarheid is geen certificaat
Verder lezen
Drie grootste steden delen pasfoto’s niet meer met het UWV
Verder lezen
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening”
Verder lezen
AP onderzoekt of UWV paspoortkopieën mocht opvragen
Verder lezen
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties
Verder lezen
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen