Skip to main content

Weer kritieke gaten in Citrix systemen, met actief misbruik

Er zijn kritieke kwetsbaarheden ontdekt en geopenbaard voor Citrix producten Citrix Gateway en ADC, Application Delivery Controller. De ICT leverancier heeft er patches voor. Het Nationaal Cyber Security Centrum, NCSC, waarschuwt dat er al op beperkte schaal actief misbruik wordt gemaakt van deze beveiligingsgaten.

Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid misbruiken voor het uitvoeren van willekeurige code. Hiertoe dient malafide netwerkverkeer naar het kwetsbare systeem te worden verstuurd, meldt het NCSC van de Nederlandse overheid. Ook de Amerikaanse inlichtingendienst NSA geeft nu een waarschuwing af: door China gesteunde groepen zouden hierlangs nu gerichte hackaanvallen uitvoeren.

Hoog/hoog

Het NCSC merkt nog wel op dat Gateway- en ADC-systemen alleen kwetsbaar zijn wanneer ze zijn geconfigureerd als SAML Service Provider (SP) of SAML Identity Provider (IdP). Toch is de kwetsbaarheid in deze Citrix-systemen ingeschaald op hoog voor de kans op misbruik en hoog voor de daardoor mogelijke schade.

De NSA heeft een rapport gepubliceerd dat organisaties ondersteunt bij het detecteren van misbruik. Deze threat hunting guidance moet bedrijven en overheidsinstanties in staat stellen om te bepalen of en zo ja in hoeverre hun ICT-omgevingen zijn gecompromitteerd via dit nieuwe Citrix-gat (CVE-2022-27518).

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Waarom is het lastig om structureel DPIA’s uit te voeren?
Toen de AVG van kracht werd, zijn gemeenten actief aan de slag gegaan om de privacy van hun inwoners te waarborgen, waaronder het uitvoeren van DPIA’s. Ondanks de verplichting en het belang van DPIA’s blijkt dat maar een klein aantal gemeenten deze structureel uitvoert. In deze blog leggen we uit waarom dit zo is en welke uitdagingen gemeenten tegenkomen
Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.

Meer recente berichten

Onderzoekers KU Leuven leggen datalekken populaire datingapps bloot
Verder lezen
Uber deelde gegevens van chauffeurs met opsporingsdiensten buiten de EU
Verder lezen
Ministerie EZ geeft opnieuw 1 miljoen subsidie voor cyberweerbaarheid mkb
Verder lezen
Ministerie tegen cyberaanvallen en spionage opgezet in Denemarken
Verder lezen
Privacyorganisaties bezorgd over nasleep AI videobewaking bij Olympische Spelen
Verder lezen
AP: meer waarborgen nodig om doxing tegen te gaan
Verder lezen
Hoe bereid je je voor op mogelijke digitale ontwrichting?
Verder lezen
Wen er maar aan, zei de minister
Verder lezen
Gemeente gooit persoonsgegevens van 23.000 Bosschenaren op straat
Verder lezen
Hebben eerdere sancties die EU oplegde aan techbedrijven al enig resultaat gehad? En andere vragen beantwoord
Verder lezen