Citrix roept organisaties op om een kritieke kwetsbaarheid in NetScaler ADC en NetScaler Gateway meteen te patchen, aangezien aanvallers misbruik van het beveiligingslek maken. Via een kwetsbaarheid in de producten (CVE-2023-4966) kan een aanvaller gevoelige informatie van systemen achterhalen, zoals ingelogde sessies van gebruikers, waarmee toegang tot het systeem kan worden verkregen.
NetScaler ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. Via de NetScaler Gateway kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt.
Citrix ontdekte de kwetsbaarheid zelf en kwam hiervoor op 10 oktober met een beveiligingsupdate. Volgens securitybedrijf Mandiant maken aanvallers echter al sinds eind augustus misbruik van de kwetsbaarheid voor het aanvallen van organisaties. In een blogposting worden organisaties nu door Citrix opgeroepen om de update voor CVE-2023-4966 meteen te installeren.
Daarnaast wordt aangeraden om alle actieve en 'persistant' sessies te beëindigen. Citrix zegt geen forensische analyse te kunnen bieden om te bepalen of systemen al gecompromitteerd zijn. Details over het beveiligingslek zelf zijn nog altijd niet gegeven. Citrix zegt dit te doen om klanten tegen misbruik te willen beschermen.
Deze posting is gelocked. Reageren is niet meer mogelijk.