Het is 2005 en softwarebedrijf Citrix koopt netwerkspecialist NetScaler voor 300 miljoen dollar. Nu vijftien jaar later staan de producten van NetScaler, die sinds 2016 onder de eigen naam van Citrix worden aangeboden, volop in het nieuws en niet op een positieve manier. Een kwetsbaarheid in de Citrix Application Delivery Controller en Citrix Gateway wordt actief gebruikt om organisaties aan te vallen. Een beveiligingsupdate is nog altijd niet beschikbaar en de Nederlandse overheid adviseert organisaties beide producten uit te schakelen. In de Tweede Kamer hebben meerdere politieke partijen naar aanleiding van de kwetsbaarheid Kamervragen gesteld. In dit artikel bespreken we de afgelopen vier weken en de laatste stand van zaken.
NetScaler biedt verschillende producten die Citrix na de overname blijft aanbieden. Het gaat om de Application Delivery Controller (ADC) en Gateway. De ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. De luxere versies bieden ook bescherming tegen dos-aanvallen en een webapplicatiefirewall.
Een tweede product dat Citrix uit de stal van NetScaler meenam was de Gateway. Via deze oplossing kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt. Een van de onderdelen is een "clientless VPN" waarmee medewerkers alleen via hun browser het intranet van een organisatie kunnen benaderen. Waarbij de Citrix ADC een apart apparaat is, is de Gateway een softwareoplossing die organisaties op een server moeten installeren.
De afgelopen jaren zijn er in de Citrix ADC en Gateway meerdere ernstige kwetsbaarheden gevonden. De National Vulnerability Database toont vier beveiligingslekken die op een schaal van 1 tot en met 10 met een 9,8 zijn beoordeeld. Voor een van deze kwetsbaarheden, aangeduid als CVE-2019-19781, publiceerde Citrix op 17 december 2019 een waarschuwing. Via het beveiligingslek kan een ongeauthenticeerde aanvaller op afstand willekeurige code op het onderliggende systeem uitvoeren, zo laat Citrix weten. Een beveiligingsupdate is echter nog niet beschikbaar. Wel adviseert het bedrijf een workaround die bescherming tegen eventuele aanvallen zou moeten bieden.
Zes dagen later op 23 december publiceert het securitybedrijf Positive Technologies een bericht dat meer dan 80.000 bedrijven in 158 landen risico lopen om via het Citrix-lek te worden gecompromitteerd. Een onderzoeker van het bedrijf ontdekte de kwetsbaarheid en informeerde Citrix. Positive Technologies waarschuwt dat aanvallers via het lek toegang tot het lokale bedrijfsnetwerk kunnen krijgen. In Nederland zouden meer dan 3700 bedrijven risico lopen, aldus een telling van de it-beveiliger. Nog altijd is er geen update van Citrix beschikbaar.
Dan blijft het twee weken stil rondom de kwetsbaarheid. Op 7 januari meldt het Internet Storm Center dat aanvallers actief naar kwetsbare Citrix-servers zoeken, hoewel er nog geen publieke exploit bekend is waarmee er misbruik van het lek kan worden gemaakt. Beveiligingsonderzoeker Kevin Beaumont laat op 8 januari weten dat ook hij scans naar kwetsbare Citrix-servers ziet.
Een groep beveiligingsonderzoekers uit India maakt op 10 januari een exploit voor de kwetsbaarheid openbaar, die nog altijd op een update van Citrix wacht. Een dag later laat Citrix weten dat de eerste updates op 20 januari zullen verschijnen. Inmiddels hebben onderzoekers van securitybedrijf Bad Packets meer dan 60.000 Citrix-servers gescand om te kijken hoeveel hiervan kwetsbaar zijn. Het blijken er zo’n 25.000 te zijn, waaronder 713 in Nederland.
Woensdag 15 januari meldt het Medisch Centrum Leeuwarden (MCL) dat de Citrix-servers van het ziekenhuis doelwit van een aanval zijn geweest en het daarom al het dataverkeer met de buitenwereld heeft afgesloten. Hierdoor kunnen medewerkers niet thuiswerken en patiënten niet bij hun patiëntendossier. Het is de eerste Citrix-aanval in Nederland die in het nieuws komt. Niet veel later meldt ook de gemeente Zutphen dat de Citrix-servers doelwit van een aanval waren en er daarom besloten is de systemen af te sluiten.
Een dag later op donderdag 16 januari laat Citrix weten dat de aanbevolen workaround bij sommige versies van de software niet werkt. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt organisaties vervolgens dat de aanbevolen maatregelen niet altijd effectief zijn. De overheidsinstantie stelt zelfs "dat er op dit moment voor alle versies van Citrix ADC en Citrix Gateway servers geen goede, gegarandeerd betrouwbare oplossing is." Tevens wordt door het NCSC aangeraden om het uitzetten van Citrix ADC en Gateway-servers te overwegen. Tal van Nederlandse gemeenten, overheden, ministeries, bedrijven en organisaties schakelen hun Citrix-servers uit, waaronder de Tweede Kamer en Schiphol.
Zowel Citrix als het NCSC hebben het advies inmiddels aangepast, waarbij het NCSC de opmerking dat de maatregelen helemaal niet werken heeft verwijderd, alsmede het algemene advies om de servers uit te zetten. In de nieuwste versie van het advies raadt de overheidsinstantie aan om Citrix ADC en Citrix Gateway-servers uit te schakelen wanneer organisaties niet voor donderdag 9 januari de door Citrix geadviseerde maatregelen hebben opgevolgd. Tevens wordt aangeraden om de poort van de Citrix-dienst aan te passen, ip-whitelisting en clientcertificaten toe te passen en een webapplicatiefirewall te gebruiken. Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit raadt het blokkeren van speciaal geprepareerde request aan.
Inmiddels hebben ook verschillende ministeries op 17 januari waarschuwingen voor de kwetsbaarheid afgegeven. In de waarschuwing van het ministerie van Volksgezondheid wordt nog steeds gesteld dat Citrix geen honderd procent betrouwbare oplossing kan bieden en wordt het uitschakelen van Citrix-servers aangeraden. Daarnaast is het beveiligingslek en de reactie hierop ook voer voor Kamervragen. Het CDA, de SP en de VVD willen van minister Grapperhaus van Justitie en Veiligheid en minister De Jonge van Volksgezondheid opheldering over de aanval op het ziekenhuis in Leeuwarden en hoe erop de kwetsbaarheid is gereageerd.
Securitybedrijven en onderzoekers stellen dat organisaties die de workaround van Citrix niet op tijd hebben toegepast ervan moeten uitgaan dat hun servers zijn gecompromitteerd. Volgens een analyse van securitybedrijf FireEye wordt de kwetsbaarheid onder andere gebruikt om Citrix-servers met een cryptominer en backdoor te infecteren. De cryptominer gebruikt de rekenkracht van de server om de cryptovaluta Monero te delven. Er zijn nog geen incidenten bekend waarbij bedrijven met ransomware besmet zijn geraakt, hoeveel de kwetsbaarheid hier wel voor te gebruiken is, aldus onderzoeker Troy Mursch.
Citrix heeft ondertussen duidelijk gemaakt wanneer alle softwareversies een beveiligingsupdate zullen ontvangen. Er zijn in totaal vijf versies van de Citrix ADC en Gateway die het bedrijf ondersteunt. Voor versies 11.1 en 12.0 verschijnt de update maandag 20 januari. Versies 12.1 en 13.0 ontvangen de patch op maandag 27 januari. Als laatste is versie 10.5 op vrijdag 31 januari aan de beurt. Daarnaast verschijnt op maandag 27 januari de update voor de twee ondersteunde versies van de Citrix SD-WAN WANOP.
Ondanks alle aandacht voor de kwetsbaarheid zouden nog altijd ruim 15.000 Citrix-servers kwetsbaar zijn, zo meldt beveiligingsonderzoeker Victor Gevers. Op Twitter is de kwetsbaarheid inmiddels omgedoopt tot #shitrix. De naam werd echter al langer voor Citrix gebruikt.
Citrix heeft de eerste beveiligingsupdates beschikbaar gemaakt. De overige updates worden eerder dan gepland uitgerold en zullen op vrijdag 24 januari verschijnen.
Hogeschool Inholland heeft vanwege het Citrix-lek besloten om alle tentamens vandaag af te lasten. De tentamens van morgen gaan wel gewoon door, maar hiervoor krijgen studenten een extra kans. Tevens stelt de ANWB dat het vanochtend drukker op de Nederlandse wegen was doordat mensen, vanwege de uitgeschakelde Citrix-servers, niet kunnen thuiswerken.
Minister Grapperhaus stelt in een brief aan de Tweede Kamer dat er van het Citrix-lek kan worden geleerd om de digitale veiligheid te verbeteren. Daarnaast biedt de minister de Tweede Kamer een technische briefing over de kwetsbaarheid aan.
"Er is een grote waarschijnlijkheid dat Citrix Application Delivery Controllers waarop op of na 9 januari 2020 geen mitigatie is toegepast, zijn overgenomen en dat daarbij het tls-certificaat en de bijbehorende sleutel is buitgemaakt", zo laat het Nederlands Security Meldpunt weten. Daardoor bestaat het risico dat aanvallers versleutelde verbindingen naar organisaties kunnen onderscheppen en manipuleren. Het zou zeker om honderden systemen gaan.
Citrix heeft een gratis opensourcetool beschikbaar gemaakt waarmee organisaties kunnen kijken of hun Citrix-systemen zijn gecompromitteerd.
Citrix heeft de updates voor de SD-WAN WANOP twee dagen eerder dan gepland uitgerold.
Dit artikel zal met nieuwe informatie worden bijgewerkt wanneer beschikbaar
Deze posting is gelocked. Reageren is niet meer mogelijk.