image

NCSC treft malware aan op Citrix NetScaler-servers van organisaties

woensdag 23 juli 2025, 10:13 door Redactie, 3 reacties

Het Nationaal Cyber Security Centrum (NCSC) heeft malware op de Citrix NetScaler-servers van verschillende organisaties aangetroffen. Het gaat om webshells waarmee een aanvaller toegang tot een server kan behouden en verdere aanvallen kan uitvoeren. Om welke organisaties het precies gaat laat het NCSC niet weten. Aanvallers kunnen door gebruik te maken van kwetsbaarheden webshells op servers plaatsen. Het NCSC zegt dat het nog niet kan vaststellen welke kwetsbaarheden hierbij zijn gebruikt.

De overheidsinstantie zag op 16 juli sporen van mogelijk misbruik bij organisaties, waaronder in Nederland. "Het NCSC doet met cybersecuritypartners forensisch onderzoek naar verschillende incidenten. Hieruit blijkt dat de eerste sporen van misbruik in Nederland wijzen naar begin juni 2025. We houden ook rekening met eerder misbruik." Het NCSC geeft verder aan dat het contact heeft opgenomen met partijen waar mogelijk misbruik is gevonden. Daarnaast roept het organisaties op om zelf onderzoek naar hun Citrix NetScaler-servers te doen. "Niet al het misbruik kan worden waargenomen door het NCSC."

Verder herhaalt de overheidsinstantie dat edge devices zoals Citrix NetScaler populaire doelwitten voor aanvallers zijn. "Geavanceerde actoren investeren capaciteit en middelen om onderzoek te doen en kwetsbaarheden te identificeren. Misbruik van een kwetsbaarheid kan een aanvaller in staat stellen om ongezien toegang tot een achterliggend netwerkt te krijgen. Doordat vrijwel iedere organisatie één of meerdere edge devices in beheer heeft, en deze via het internet te bereiken zijn, zien kwaadwillenden edge devices als een interessant doelwit."

Reacties (3)
Gisteren, 10:34 door Anoniem
Nobus.
Gisteren, 16:13 door Anoniem
Citrix NetScaler strikes again! Het is bijna een traditie geworden: zomer, barbecue, kwetsbaarheid in Citrix. En nu zijn er webshells aangetroffen… Wie had dat kunnen voorspellen? (Hint: iedereen die ooit een pentest-rapport heeft gelezen.)

Wat mij vooral opvalt: “We weten nog niet welke kwetsbaarheid is gebruikt.” Oké, maar als er al sinds begin juni sporen zijn, dan kun je rustig aannemen dat de aanvallers hun CVE-collectie netjes op orde hadden. Citrix-servers zijn nou eenmaal de VIP-ingang voor wie snel binnen wil. MFA? Segmentatie? Monitoring? Ach, dat is voor nerds, toch?

Het mooiste is dat het NCSC zegt: “Niet al het misbruik kan worden waargenomen door ons.” Met andere woorden: succes ermee, sysadmins! Het is alsof de brandweer belt: “Uw huis staat misschien in brand, maar check het zelf even, wij kunnen niet overal zijn.”

Moraal van het verhaal: edge devices zijn niet ‘set and forget’. Als jouw Citrix direct aan het internet hangt zonder serieuze patchstrategie, is dat niet “digitale transformatie”, dat is digitale Russische roulette.
Gisteren, 19:52 door Anonym0u53

Het mooiste is dat het NCSC zegt: “Niet al het misbruik kan worden waargenomen door ons.” Met andere woorden: succes ermee, sysadmins! Het is alsof de brandweer belt: “Uw huis staat misschien in brand, maar check het zelf even, wij kunnen niet overal zijn.”

Waarom zou het NCSC hier verantwoordelijk voor moeten worden gehouden? Het zijn in de eerste plaats de organisaties zelf die verantwoordelijk zijn voor monitoring en handelen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.