Contact Support

Nieuws


De gehele week is veel te doen geweest rondom het beveiligingslek dat is gevonden in het thuiswerksysteem van Citrix. Verschillende bedrijven, waaronder veel overheidsinstanties, hebben uit voorzorg het systeem uitgeschakeld.

Citrix is druk bezig met een update die het beveiligingsprobleem oplost en heeft de eerste patches (ADC versies 11.1 en 12.0) uitgebracht. De rest (12.1, 13.0 en 10.5) volgt deze week. De afgelopen week is onder meer het Medisch Centrum Leeuwarden getroffen door hackers die gebruikmaakten van het Citrix-lek. De fout zit in twee diensten van Citrix: de Application Delivery Controller (ADC) en de Gateway.

Patch

Citrix heeft op dit moment de eerste patches uitgebracht en is nog bezig met de patches voor de andere versies. Het gaat daarbij om de versies 11.1 en 12.0. Eerder uitgebrachte updates om het probleem te verhelpen boden niet voldoende bescherming. Naast overheidsinstanties, ondervinden ook onderwijsinstellingen en andere organisaties problemen.

Advies NCSC

Het NCSC adviseert de uitgebrachte patches te installeren. Het NCSC benadrukt dat het nemen van mitigerende maatregelen in alle gevallen gebasseerd dienen te zijn op een risicoafweging van de organisatie zelf. Patchen is alleen effectief als jouw netwerk niet gecompromitteerd is. Ook na het installeren van de patches is het wenselijk te blijven monitoren om mogelijke kwetsbaarheden te ontdekken.

  • Indien je de door Citrix gepubliceerde mitigerende maatregelen hebt toegepast voor 9 januari 2020 (publicatie exploit), adviseert het NCSC de patch voor de door jou gebruikte versie zo snel mogelijk te installeren.
  • Als je de mitigerende maatregelen van Citrix niet of pas na 9 januari 2020 hebt toegepast, kun je er redelijkerwijs vanuit gaan dat jouw systeem is gecompromitteerd vanwege het bekend worden van publieke exploits. Het NCSC adviseert om in ieder geval een herstelplan op te stellen.

Als je de mitigerende maatregelen van Citrix niet of pas na 9 januari 2020 hebt toegepast, kun je er redelijkerwijs vanuit gaan dat jouw systeem is gecompromitteerd. In dat geval adviseert het NCSC om een herstelplan op te stellen, met daarin onder andere de volgende acties:

  • De gecompromitteerde systemen afkoppelen van het internet;
  • De gecompromitteerde systemen aanbieden bij een partij voor forensisch onderzoek;
  • De Citrix-systemen herinstalleren en deze te voorzien van de mitigerende maatregelen en de patches zodra die beschikbaar zijn;
  • Het implementeren van monitoringsmaatregelen om misbruik van de kwetsbaarheid te detecteren, zodat verdere compromittatie kan worden opgespoord. Vergeet hierbij niet de systemen die verbonden zijn geweest met de kwetsbare systemen gedurende het tijdsvenster van compromittatie.

Advies ITON

ITON adviseert de adviezen van NCSC te volgen. Afhankelijk van de Citrix configuratie binnen jouw organisatie kan dit inhouden dat er aanpassingen nodig zijn aan de Citrix omgeving voor interne connectiviteit. Klanten van ITON zijn vanzelfsprekend al op de hoogte gebracht en ontvangen de benodigde ondersteuning.

Wat als ITON onze infrastructuur niet actief beheert?

Dan raden we je aan om zo snel mogelijk actie te ondernemen. Allereerst is het van belang om, indien je bent getroffen door het lek van Citrix, zo snel mogelijk de work-around van Citrix toe te passen. In het artikel van Citrix wordt beschreven welke stappen hiervoor moeten worden ondernomen. Maak altijd eerst een back-up van jouw configuratie voordat je de wijzigingen doorvoert.

Mocht je ondersteuning nodig hebben bij het wegnemen van de bedreigingen die door de het Citrix lek worden veroorzaakt, laat het ons weten, dan kunnen wij je uiteraard van dienst zijn. Contact opnemen kan via het onderstaande contactformulier of door te bellen met 088-0700625 (op werkdagen bereikbaar tussen 08:00 en 18:00).