Contact Support

Nieuws


Zoals je mogelijk al hebt vernomen via de media zijn deze week twee grote beveiligingslekken ontdekt. Het gaat hierbij om een lek in Windows 10, Windows server 2016 en Windows server 2019 en een lek in de Citrix Application Delivery Controller (ADC). Wij informeren je over de mogelijke gevolgen van deze lekken.

Windows 10, Windows server 2016 en Windows server 2019 

NSA maakte dinsdag bekend dat er een lek is geconstateerd in het Windows 10 besturingssysteem. Het betreft een lek in een kern onderdeel van Windows die de controle op foutieve certificaten regelt. Hierdoor is het mogelijk dat een aanvaller kwaadwillende software uitvoert op jouw systeem, zonder dat je hier weet van hebt. Ook is het mogelijk om een verbinding tussen jouw en een beveiligde bron op het internet te verstoren, waardoor mogelijk vertrouwelijke informatie kan worden achterhaald. 

Meer informatie over het lek vind je hier: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601  

Microsoft heeft inmiddels een update beschikbaar gesteld, die actief via Windows update wordt aangeboden. Daarnaast heeft Microsoft aangegeven dat er op dit moment nog geen actief misbruik van dit lek bekend is. Toch is het lek van een dusdanige aard, dat het noodzakelijk is om aandacht te besteden aan dit lek. 

Citrix Application Delivery Controller 

Deze week kwamen er tevens meldingen binnen dat er actief gebruikgemaakt wordt van een lek dat is geconstateerd in de Application Delivery Controller (ADC) software van Citrix. Daardoor kan een netwerk geïnfecteerd worden met ransomware en kunnen onbevoegden toegang krijgen tot de servers.  

Via eigen publicatie heeft Citrix laten weten om welke versies van ADC het gaat. Daarnaast geven ze instructies wat gebruikers kunnen doen en wanneer de verwachte patches beschikbaar zijn om het lek te dichten. Het gaat om de volgende producten: Citrix Gateway, NetScaler Gateway en Citrix Application Delivery Controller. 

Raadpleeg deze informatie via: https://support.citrix.com/article/CTX267027  

Er zijn op dit moment meerdere gevallen bekend (ook in Nederland) van misbruik van dit lek. Het is daarom belangrijk om dit lek serieus te nemen. 

Wat doet ITON voor haar actief beheerde klanten? 

Voor beide acties heeft ITON inmiddels acties uitgezet om de impact bij onze beheerde klanten weg te nemen. De work-around die Citrix beschikbaar heeft gesteld is inmiddels doorgevoerd, of wordt de komende dagen doorgevoerd. Zodra een definitieve patch wordt uitgebracht door Citrix zal deze zo snel mogelijk om een verantwoorde wijze uitgerold bij onze actief beheerde klanten die zijn getroffen door het Citrix lek. 

Voor klanten die getroffen zijn door het Windows lek zijn we gestart met het testen van de update en het maken van een impact analyse. Voor deze klanten wordt een plan van aanpak opgesteld om de infrastructuur zo snel mogelijk te beschermen door de werkplekken en servers up-to-date te brengen. Over dit plan van aanpak en de mogelijke gevolgen voor deze omgevingen worden actief beheerde klanten geïnformeerd.

Wat als ITON onze infrastructuur niet actief beheert? 

Dan raden we je aan om zo snel mogelijk actie te ondernemen. Allereerst is het van belang om, indien je bent getroffen door het lek van Citrix, zo snel mogelijk de work-around van Citrix toe te passen. In het artikel van Citrix wordt beschreven welke stappen hiervoor moeten worden ondernomen.

Maak altijd eerst een back-up van uw config voordat je de wijzigingen doorvoert. Indien je kwetsbaar bent voor het lek in Windows, zorg er dan voor dat je in ieder geval je werkstation en servers zo snel mogelijk up-to-date te brengt middels Windows Update. Houd er rekening mee dat dit mogelijk downtime met zich meebrengt, en dat het installeren van Windows updates (zeker op server omgevingen) niet geheel risicoloos is. Zorg daarom voor een goede impactanalyse.   

Mocht je ondersteuning nodig hebben bij het wegnemen van de bedreigingen die door de bovenstaande lekken worden veroorzaakt, laat het ons weten, dan kunnen wij je uiteraard van dienst zijn. We zijn uiteraard beschikbaar om eventuele vragen te beantwoorden. Dit kun je doen door het contactformulier in te vullen.