Het Nationaal Cyber Security Centrum (NCSC) heeft vandaag op GitHub twee scripts gepubliceerd waarmee organisaties zelf kunnen controleren of hun Citrix-systemen zijn gecompromitteerd. Afgelopen maandag meldde de overheidsdienst dat de Citrix-systemen van meerdere, niet nader genoemde, vitale Nederlandse organisaties zijn gecompromitteerd bij aanvallen. De checkscripts zijn voorzien van nieuwe indicators of compromise die zijn gevonden naar aanleiding van recent forensisch onderzoek van het NCSC en zijn nog niet eerder gecommuniceerd.
Het NCSC roept organisaties op om de nieuwe checkscripts op hun Citrix NetScaler-apparaten uit te voeren. "Als forensisch onderzoek door middel van de checkscripts niet (tijdig) wordt uitgevoerd, bestaat de kans dat compromittatie van systemen onopgemerkt zal blijven en de kwaadwillende actor toegang behoudt", aldus de overheidsdienst. Organisaties die vermoeden dat hun Citrix-systemen zijn gecompromitteerd worden gevraagd om contact met het NCSC op te nemen.
Citrix is een populaire oplossing waarmee organisaties medewerkers kunnen laten thuiswerken. Verschillende kwetsbaarheden in het platform (CVE-2025-5777, CVE-2025-6543 en CVE-2025-5349) zijn de afgelopen maanden bij aanvallen gebruikt. Bij onderzoek van het NCSC naar Citrix-systemen in Nederland bleek dat er meerdere met webshells waren geïnfecteerd. Hiermee kan een aanvaller toegang tot een gecompromitteerd systeem behouden en verdere aanvallen uitvoeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.