image

"Vijftienduizend Citrix-servers missen update voor actief aangevallen lek"

maandag 24 juli 2023, 11:06 door Redactie, 11 reacties

Vijftienduizend Citrix-servers missen een kritieke beveiligingsupdate voor een kwetsbaarheid die in eerste instantie als zeroday werd aangevallen, zo laat de Shadowserver Foundation weten. In Nederland gaat het nog om ruim driehonderd servers. Het beveiligingslek in NetScaler ADC (voorheen Citrix ADC) en NetScaler Gateway (voorheen Citrix Gateway) laat een aanvaller willekeurige code op de server uitvoeren. Citrix kwam op 18 juli met beveiligingsupdates voor de kwetsbaarheid, aangeduid als CVE-2023-3519.

Volgens het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security maken aanvallers sinds juni misbruik van de kwetsbaarheid om op Citrix-servers een webshell te installeren. Met dergelijke software is het mogelijk om toegang tot de server te behouden en verdere aanvallen uit te voeren.

De Shadowserver Foundation, een in Nederland en de Verenigde Staten geregistreerde non-profitstichting die zich met de bestrijding van botnets en cybercrime bezighoudt, telde op 21 juli vijftienduizend kwetsbare Citrix-servers die geen patch voor CVE-2023-3519 geïnstalleerd hebben. Het gaat 331 machines in Nederland. De VS is met 6100 kwetsbare Citrix-servers koploper. Beheerders worden dan ook opgeroepen om de update zo snel mogelijk te installeren.

Vorige week kwam securitybedrijf Mandiant met een analyse van de aanvallen op kwetsbare Citrix-servers, waarbij een webshell werd geïnstalleerd. Volgens het bedrijf zijn de aanvallen vermoedelijk het werk van "cyber espionage threat actors". Tevens geeft het bedrijf informatie waarmee organisaties kunnen kijken of ze gecompromitteerd zijn.

Reacties (11)
24-07-2023, 11:40 door Anoniem
Dat zijn geen Citrix-servers, het gaat om Application Delivery Controllers en Gateways.
24-07-2023, 14:39 door Anoniem
Door Anoniem: Dat zijn geen Citrix-servers, het gaat om Application Delivery Controllers en Gateways.
IK dacht het wel: https://nvd.nist.gov/vuln/detail/CVE-2023-3519
24-07-2023, 15:49 door Anoniem
Door Anoniem:
Door Anoniem: Dat zijn geen Citrix-servers, het gaat om Application Delivery Controllers en Gateways.
IK dacht het wel: https://nvd.nist.gov/vuln/detail/CVE-2023-3519

Definitie dingetje..
Ja het zijn Citrix servers (appliances)
en nee, het zijn geen windows CVAD's servers
24-07-2023, 16:01 door Anoniem
Door Anoniem: Dat zijn geen Citrix-servers, het gaat om Application Delivery Controllers en Gateways.

Ok, dat maakt het niet installeren van een patch minder erg??

Het is een klassieke truc om een kwetsbaarheid midden in de (zomer)vakantie te lanceren. Gezien het grote aantal niet-gepatchte machines heeft dat effect.

De Shadowserver Foundation, een in Nederland en de Verenigde Staten geregistreerde non-profitstichting die zich met de bestrijding van botnets en cybercrime bezighoudt (...)

Een hele goede actie van de Shadowserver Foundation. De vraag is waarom Citrix niet zelf er in slaagt om het aantal gepatchte machines te vergroten, hebben zij geen "Citrix-alert" systeem, of is dat niet effectief?

In Nederland heeft het DIVD (Dutch Institute for Vulnerability Disclosure) een vergelijkbare rol als de Shadowserver Foundation. Het zijn concullega's. De Shadowserver Foundation tweette op 20 juli 2023 over CVE-2023-3519.

Het CSIRT van DIVD publiceerde een post op 20 juli 2023, waarin wordt aangegeven:
https://csirt.divd.nl/
https://csirt.divd.nl/cases/DIVD-2023-00030/
"DIVD-2023-00030 - CITRIX SYSTEMS VULNERABLE FOR CVE-2023-3519"
(...)
"19 Jul 2023 DIVD starts notifying owners of vulnerable systems"

Helemaal goed! en hopelijk effectiever dan een enkel Tweetje, omdat beheerders individueel een bericht krijgen van het DIVD. Hopelijk wordt dat wel gelezen en krijgt het adequate aandacht in deze vakantietijd.
Mijn "douze points" gaan naar het DIVD.
24-07-2023, 17:04 door Anoniem
Door Anoniem: Dat zijn geen Citrix-servers, het gaat om Application Delivery Controllers en Gateways.
"De Citrix" server bestaat ook niet.

De ADC is ook gewoon een server, wel vaak een appliance, maar technisch gezien is dat ook gewoon een (speciale) server.
24-07-2023, 21:37 door Anoniem

Een hele goede actie van de Shadowserver Foundation. De vraag is waarom Citrix niet zelf er in slaagt om het aantal gepatchte machines te vergroten, hebben zij geen "Citrix-alert" systeem, of is dat niet effectief?

Citrix heeft gewoon netjes een Alert-mail gestuurd naar klanten. Ontvangen op 18 juli, gepatched op 18 juli.

Verder idd. goede actie... deze kwetsbaarheid is net zo ernstig als die VPN directory traversal enkele jaren gelden met kerst... echter word minder ophef over gemaakt dit keer.
25-07-2023, 07:47 door Anoniem
In China zijn er massaal “honeypots” opgezet. Zijn die meegeteld?
01-08-2023, 15:31 door Anoniem
Remote Code Execution (RCE) via SAML.
https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/
01-08-2023, 16:26 door Anoniem
Details van die andere 2 vulnerbabilities zijn hier te vinden.
https://www.resillion.com/escalating-privileges-in-citrix-adc/
02-08-2023, 16:29 door Anoniem
Voor CVE-2023-3519 zij nu 2 aanvalspaden, te weten:
/saml/login
/gwtest/formssso
Het is onduidelijk of nu beide aanvalspaden worden opgelost met deze CVE-2023-3519
https://www.greynoise.io/blog/will-the-real-citrix-cve-2023-3519-please-stand-up
02-08-2023, 19:42 door Anoniem
Door Anoniem: Voor CVE-2023-3519 zij nu 2 aanvalspaden, te weten:
/saml/login
/gwtest/formssso
Het is onduidelijk of nu beide aanvalspaden worden opgelost met deze CVE-2023-3519
https://www.greynoise.io/blog/will-the-real-citrix-cve-2023-3519-please-stand-up

Het lijkt er op dat de CVE-2023-3519 met aanvalspad /saml/login formeel is gefixed is en dat /gwtest/formsso/ stiekem gepatched is. Iets dergelijks wordt hier ook genoemd.
https://bishopfox.com/blog/citrix-adc-gateway-rce-cve-2023-3519
https://blog.assetnote.io/2023/07/21/citrix-CVE-2023-3519-analysis/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.