Skip to main content

Weer kritieke gaten in Citrix systemen, met actief misbruik

Er zijn kritieke kwetsbaarheden ontdekt en geopenbaard voor Citrix producten Citrix Gateway en ADC, Application Delivery Controller. De ICT leverancier heeft er patches voor. Het Nationaal Cyber Security Centrum, NCSC, waarschuwt dat er al op beperkte schaal actief misbruik wordt gemaakt van deze beveiligingsgaten.

Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code. Hiertoe dient malafide netwerkverkeer naar het kwetsbare systeem te worden verstuurd, meldt het NCSC van de Nederlandse overheid. Ook de Amerikaanse inlichtingendienst NSA geeft nu een waarschuwing af: door China gesteunde groepen zouden hierlangs nu gerichte hackaanvallen uitvoeren.

Hoog/hoog

Het NCSC merkt nog wel op dat Gateway- en ADC-systemen alleen kwetsbaar zijn wanneer ze zijn geconfigureerd als SAML Service Provider (SP) of SAML Identity Provider (IdP). Toch is de kwetsbaarheid in deze Citrix-systemen ingeschaald op hoog voor de kans op misbruik en hoog voor de daardoor mogelijke schade.

De NSA heeft een rapport gepubliceerd dat organisaties ondersteunt bij het detecteren van misbruik. Deze threat hunting guidance moet bedrijven en overheidsinstanties in staat stellen om te bepalen of en zo ja in hoeverre hun ICT-omgevingen zijn gecompromitteerd via dit nieuwe Citrix-gat (CVE-2022-27518).

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

AP gaat ICT-leveranciers preventief controleren
Verder lezen
Zo onderhandel je met cybercriminelen – als laatste redmiddel
Verder lezen
Datalekken aan de lopende band: wat eist de AVG van uw organisatie?
Verder lezen
Het fundament ligt er al dertig jaar
Verder lezen
Neemt je smart-tv stiekem screenshots?
Verder lezen
Als deze onzichtbare systemen uitvallen, staat je auto sneller stil dan je denkt
Verder lezen
Veel mensen kennen hun rechten niet bij automatische besluiten
Verder lezen
Waarom Europa zwaarder inzet op AI-security
Verder lezen
Kamer wil opheldering over ChipSoft-hack: geen incident, maar symptoom van te grote afhankelijkheid
Verder lezen
DigiD-aansluitingen voldoen aan regel, nu de staatssecretaris nog
Verder lezen