Skip to the content.

Wederom Citrix meldingen / Citrix notifications again

05 Feb 2020 - Frank Breedijk

English below

Nederlands

Op 70 van de 546 initieel door ons geïdentificeerde kwetsbare systemen is nog steeds geen enkele vorm van mitigatie toegepast. Van deze systemen kan met zekerheid worden aangenomen dat ze reeds door kwaadwillende zijn overgenomen. Wij gaan contact proberen op te nemen met eigenaren/gebruikersorganisaties van de systemen en beheerders van de netwerken waarin deze systemen staan met de volgende boodschap:

L.S.,

(English below)

SecurityMeldpunt.nl (onderdeel van divd.nl) houdt op dit moment actief bij op welke 
Citrix Application Delivery Controllers in Nederland, de door Citrix op 17 december 
aangeraden mitigatie mbt <a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19781' class='cve secinfo'>CVE-2019-19781</a> nog niet is aangebracht.

Hieronder vind u een lijst van Citrix servers die horen bij uw organisatie of 
waarvan is vastgesteld dat ze staan opgesteld in een netwerk waarvoor u verantwoordelijk 
bent.

Van deze kwetsbaarheid wordt door kwaadwillenden (computercriminelen) op grote schaal 
geautomatiseerd misbruik gemaakt. Het is bekend dat zij dit lek gebruiken om gevoelige 
informatie (persoonsgegevens, concurrentiegevoelige informatie, intellectueel eigendom, 
bedrijfgeheimen, etc) te stelen, cryptomunten te minen en het netwerk verder binnen 
te dringen om daar onder andere gijzelsoftware te installeren. 
(https://www.zdnet.com/article/hackers-target-unpatched-citrix-servers-to-deploy-ransomware/)

Op basis van wat wij nu zien is het zeker dat de onderstaande systemen:
* Nog steeds kwetsbaar zijn;
* Hierop zelfs de eerste basismaatregelen zoals deze door CItirx zijn voorgeschreven op 
  17-12 nog niet (succesvol) zijn uitgevoerd.

U kunt ervan uit gaan dat deze systemen reeds zijn overgenomen door een hacker. We raden 
u dan ook aan om:
* Deze systemen onmiddellijk offline te halen;
* Een onderzoek in te stellen om vast te stellen of de aanvallers het achterliggende netwerk 
  (het bedrijfsnetwerk) zijn binnengedrongen;
* Melding te maken van een datalek bij de voor u geldende autoriteiten (in Nederland de 
  Autoriteit persoonsgegevens).

Wij doen een dringend beroep op netwerkbeheerders om toegang van en naar deze systemen te 
blokkeren omdat zij een gevaar voor uw netwerk en de algemene veiligheid van het internet 
vormen.

Op onze case pagina staat een actueel overzicht van de stand van zaken: 
https://www.securitymeldpunt.nl/cases/DIVD-2020-00001/
 
Met vriendelijke groet,
securitymeldpunt.nl
Onderdeel van DIVD.nl
meldpunt@divd.nl

De case pagina geeft een overzicht van de situatie.

Grafiek met aantal ongemitigeerde systemen


English

We have identified that mitigations are still missing on 70 of the 546 systems we initially identified as vulnerable. It can be assumed with certainty that these systems have already been compromised by now. We are going to contract the organisations that use these systems and the administrators responsible for the network they are in with the following message:

L.S.,

SecurityMeldpunt.nl (part of divd.nl) is currently actively tracking Citrix Application 
Delivery Controllers in The Netherlands for which the mitigations recommended by Citrix 
against vulnerability <a href='https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19781' class='cve secinfo'>CVE-2019-19781</a> have not been implemented yet.

Attached you will find a list of Citrix servers that either belong to your organisation 
or are located in a network for which you are responsible. 

Bad actors (cyber criminals) are actively and automatically abusing this vulnerbility 
to penetrate systems. After penetration they use the Citrix systems to steal sensitive 
information (personal identifiable information, intellectual property, company secrets, 
etc), mine cryptocurrency, and penetrate the corporate network e.g. to install 
ransomware. 
(https://www.zdnet.com/article/hackers-target-unpatched-citrix-servers-to-deploy-ransomware/)

Based on our latest scans we are sure of the following:
* The systems listed below are still vulnerable;
* Even the first basic mitigation steps as described by Citrix on the 17th of December 
  have not been (successfully) taken.

You will have to assume that these systems have been succesfully compromised. We 
recommend you to:
* Take these systems offline;
* Start an investigation to determine if the attached (corporate) networks have been 
  compromised;
* Inform the proper authorities of a data leak (for The Netherlands: inform the Autoriteit 
  Persoonsgegevens).

We are urgently requesting network administrators to block access to and from these systems, 
because they are a threat to the safety/security of your network and the internet as a whole.

On our case page you can find the current state of affairs with regards to this vulnerability: 
https://www.securitymeldpunt.nl/cases/DIVD-2020-00001/ 

Kind regards,
securitymeldpunt.nl
Part of DIVD.nl
meldpunt@divd.nl

The case page has on overview.

Graph of unmitigated systems


Last modified: 18 Jan 2023 13:28