image

'Duizenden Citrix-servers missen patches voor actief aangevallen lekken'

woensdag 13 augustus 2025, 10:57 door Redactie, 7 reacties

Duizenden Citrix-servers missen patches voor twee actief aangevallen kwetsbaarheden, zo stelt The Shadowserver Foundation op basis van eigen onderzoek. Voor beide beveiligingslekken, CVE-2025–5777 en CVE-2025-6543, zijn respectievelijk sinds 17 en 25 juni updates beschikbaar. Maandag meldde het Nationaal Cyber Security Centrum (NCSC) dat aanvallers al sinds begin mei misbruik van CVE-2025-6543 maken. CVE-2025–5777, ook bekend als CitrixBleed 2, zou kort na het uitkomen van de patch bij aanvallen zijn misbruikt.

The Shadowserver Foundation, een stichting die zich onder andere bezig houdt met onderzoek naar kwetsbare systemen op internet, deed een online scan naar Citrix-servers. Meer dan 3300 systemen missen de update voor CVE-2025–5777 en meer dan 4200 zijn kwetsbaar voor aanvallen via CVE-2025-6543. Beide beveiligingslekken maken het mogelijk voor aanvallers om op afstand Citrix-servers te compromitteren. In Nederland zijn volgens The Shadowserver Foundation 68 systemen kwetsbaar voor CVE-2025-6543 en 49 voor CVE-2025–5777. De meeste kwetsbare servers werden waargenomen in de Verenigde Staten, China en Duitsland.

Via Citrix kunnen medewerkers van bedrijven en organisaties op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt. De impact van een gecompromitteerd Citrix-systeem kan dan groot zijn. Eerder besloot het Openbaar Ministerie wegens gecompromitteerde Citrix-systemen offline te gaan. Volgens het NCSC zijn Citrix-systemen van meerdere vitale Nederlandse organisaties via CVE-2025-6543 gecompromitteerd. Namen en aantallen zijn niet genoemd. In 2020 zorgde een andere kwetsbaarheid ervoor dat organisaties hun Citrix-servers massaal uitschakelden, wat onder andere tot langere files op de Nederlandse snelwegen leidde, aldus de ANWB destijds.

Reacties (7)
Gisteren, 11:20 door Anoniem
Slecht. Niet te geloven. Welke risico’s lopen we door die laksheid van organisaties? De gemiddelde consument doet het beter denk ik. Ik check elke dag of er nog updates zijn.
Gisteren, 14:25 door Anoniem
Door Anoniem: Slecht. Niet te geloven. Welke risico’s lopen we door die laksheid van organisaties? De gemiddelde consument doet het beter denk ik. Ik check elke dag of er nog updates zijn.

Doet u dat ook voor:
* de firmware van uw router/wifi appratuur
* uw webcams
* uw home automation
* uw verlichtingsystemen
* uw voordeurbel met camera en opname functie
* uw bewakingsapparatuur

Hackers hebben vaak maar één of enkele niet gepatchte kwetsbaarheden nodig om binnen te komen, u (en vele systeembeheerders met u) moeter er 10.000 tijdig weten te dichten...

En dan hebben we het nog niet over 0-day kwestbaarheden...
Gisteren, 14:32 door Anoniem
ik hoop dan altijd maar dat daar ook wat honeypots/tarpits bij zitten maar het is wel zorgelijk dat die organisaties nog steeds niet hebben gepatched.
Gisteren, 15:28 door Anoniem
Regeren is vooruit zien en nadat ik ooit op cursus ben geweest voor Citrix heb ik daarna altijd geweigerd het te installeren en gekozen voor een andere aanpak. Hetzelfde geldt voor Fortinet.

Amerikaanse rommel is nooit af, het moet een goed smoeltje hebben om het goed te kunnen verkopen en de rest is bijzaak.

Wat me opvalt is dat dit soort rommel altijd goede reviews krijgen en na eigen onderzoek nooit kan ontdekken waarom het goede reviews heeft gekregen.

Tijd dat Europa wakker wordt want er zijn betere en veiligere oplossingen te vinden.
Gisteren, 15:41 door Anoniem
Door Anoniem:
Door Anoniem: Slecht. Niet te geloven. Welke risico’s lopen we door die laksheid van organisaties? De gemiddelde consument doet het beter denk ik. Ik check elke dag of er nog updates zijn.

Doet u dat ook voor:
* de firmware van uw router/wifi appratuur
* uw webcams
* uw home automation
* uw verlichtingsystemen
* uw voordeurbel met camera en opname functie
* uw bewakingsapparatuur

Hackers hebben vaak maar één of enkele niet gepatchte kwetsbaarheden nodig om binnen te komen, u (en vele systeembeheerders met u) moeter er 10.000 tijdig weten te dichten...

En dan hebben we het nog niet over 0-day kwestbaarheden...

Het klinkt stom maar ja, veel consumenten hebben het beter voor elkaar dan grotere organisaties.
Dat komt omdat consumenten gebruik maken van veel moderne diensten waar organisaties jarenlang achterlopen met legacy techniek. Vervanging is vaak veel te duur. Denk aan Windows servers die al jaren uit support zijn maar geen budget hebben gekregen om te vervangen. Terwijl Truus met haar passkey inlogt op Gmail.

Het ironische is dat de zaken die je noemt voor consumenten vaak automatische updates ingeschakeld hebben staan waar een organisatie eerst een duur support contract moet afsluiten om daarna een dure consultant moet inhuren om handmatig de update door te voeren.
Gisteren, 17:28 door Anoniem
Ik post dit ook even hier omdat het wellicht een handige is, je kan hier checken of je kwetsbaar bent en analyseren of er een indicatie van een breach is in de log files: https://citrixbleed.com/
Gisteren, 19:31 door Anoniem
Door Anoniem:
Door Anoniem: Slecht. Niet te geloven. Welke risico’s lopen we door die laksheid van organisaties? De gemiddelde consument doet het beter denk ik. Ik check elke dag of er nog updates zijn.

Doet u dat ook voor:
* de firmware van uw router/wifi appratuur
* uw webcams
* uw home automation
* uw verlichtingsystemen
* uw voordeurbel met camera en opname functie
* uw bewakingsapparatuur

Hackers hebben vaak maar één of enkele niet gepatchte kwetsbaarheden nodig om binnen te komen, u (en vele systeembeheerders met u) moeter er 10.000 tijdig weten te dichten...

En dan hebben we het nog niet over 0-day kwestbaarheden...

De meeste zaken die je noemt heb ik niet in huis.
Geen behoefte aan en het risico is te groot.
Wat ik wel heb krijgt alle updates zodra die beschikbaar zijn.
En waar nog geen update voor is kan ik ook niet updaten.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.