Hacker patchen Citrix-Sicherheitslücke, um den erfolgreichen Angriff zu vertuschen!

von Svenja Koch

Unsere IT-Security Experten geben wichtige
aktuelle IT-Sicherheitshinweise

Sind Sie bereits über folgende aktuell bestehende IT-Sicherheitslücken informiert? Im Folgenden geben unsere Experten eindringliche Sicherheitshinweise über akute digitale Bedrohungen sowie Handlungsanweisungen zur Prävention.


1. Höchst kritische Sicherheitslücke in den Produkten “Citrix Application Delivery Controller” sowie “Citrix Gateway”!

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen bereits zahlreiche Meldungen vor, nach denen Citrix-Systeme erfolgreich angegriffen werden.

Bereits Mitte Dezember 2019 wurde eine Sicherheitslücke in den Produkten “Citrix Application Delivery Controller” (ADC, früher “NetScaler ADC” genannt) und “Citrix Gateway” (früher “Netscaler Gateway” genannt) entdeckt. Die Lücke betrifft alle noch unterstützten Versionen dieser Produkte.

Die Sicherheitslücke ermöglicht das Ausführen von Code aus der Ferne und ist damit als hochkritisch einzustufen: Bei Ausnutzung dieser Sicherheitslücke können Angreifer unauthentifiziert bestimmte Pfade auf der NetScaler-Weboberfläche aufrufen und so beispielsweise Konfigurationsdaten o.ä. aus dem System auslesen.

ACHTUNG: Mittlerweile sind Angreifer dazu übergegangen, die Citrix Systeme, die sie kompromittieren, selber zu patchen, damit sie die alleinige Kontrolle darüber haben und es von extern nicht mehr ersichtlich ist, dass diese Systeme verwundbar sind.

Empfehlung unserer Experten:

Sofortiges Einspielen des System-Updates, das ab sofort verfügbar ist!

Citrix hat zu diesem Thema weiterführende Informationen zusammengestellt und gibt Hilfe zur Eindämmung des Problems.

Sind Sie unsicher, ob Ihr System anfällig gegenüber der Citrix Sicherheitslücke ist oder ggf. schon kompromittiert wurde? Kontaktieren Sie uns! 

Unsere Experten stehen Ihnen jederzeit zur Beantwortung Ihrer Fragen zur Verfügung.

Unterziehen Sie jetzt Ihre Systeme einem Quick-Check!

Tel.: 040 / 38 90 71 0 oder support.hh@allgeier-core.com


2. Kritische Schwachstelle in Windows Kryptographie-Schnittstelle

In den Microsoft-Betriebssystemen Windows 10 und Windows Server 2016/2019 wurde eine Schwachstelle aufgedeckt, die dazu führen kann, dass Zertifikate, denen das Betriebssystem vertraut, von unbefugten Dritten nachgeahmt und missbraucht werden können. Die Schwachstelle wird von Experten als kritisch eingestuft.

Die Ausnutzung der Schwachstelle erlaubt es Angreifern, Schadcode mittels gefälschter Zertifikate zu signieren und so Windows vorzutäuschen, der Code stamme aus validen, sicheren Quellen.

Für den Enduser ist nicht erkennbar, ob es sich hierbei tatsächlich um Schadcode handelt oder nicht. Schlimmer noch: Der Code könnte im worst case so signiert werden, dass es aussieht, er würde von Microsoft direkt kommen.

Empfehlung unserer Experten:

Für Windows 10, Windows Server 2016 und Windows Server 2019 wurde am 14.01. ein Sicherheitsupdate bereitgestellt, das dringend installiert werden sollte!


3. Risiko bei der Umstellung von LDAP auf LDAPS durch Sicherheitsupdate von Microsoft

Microsoft hat angekündigt, im Rahmen des im März 2020 stattfindenden Patchdays ein Sicherheitsupdate zu veröffentlichen, mit dem unverschlüsselte bzw. unsignierte LDAP-Abfragen gegen Windows-Domänencontroller geblockt werden und stellt damit standardmäßig auf LDAPS (verschlüsselte Protokollversion) um.

Betroffen sind generell alle User, die eine LDAP-Authentifizierung für Drittsysteme einsetzen. Dies betrifft auch Kunden der Allgeier CORE mit u.a. folgenden Systemen im Einsatz:

  • Macmon
  • Cisco ESA, WSA
  • Sophos ESA, WSA, UTM, SMC
  • MobilityGuard
  • Clavister

Empfehlung unserer Experten:

Stellen Sie Ihre Systeme, die noch per LDAP auf die AD Controller antworten, zeitnah in den Systemen bzw. Anwendungen auf LDAPS um bzw. lassen Sie LDAP-Abfrage(n) in den Systemen bzw. Anwendungen signieren.


4. Emotet & Co. – die Gefahr bleibt bestehen!

Ein zunehmend großes Problem bleibt auch in diesem Jahr die sog. Fileless-Malware, die nicht an ausführbare Dateien gebunden ist und kaum bis keine Spuren auf der Festplatte hinterlässt. Bei den sogenannten Memory-based Attacks kommt Malware zum Einsatz, die im Hauptspeicher aktiv ist, dort Befehlskanäle einrichtet und dann selbständig Operationen ausführt, wie etwa das Herunterladen weiterer Trojaner. Besonders prefide Vertreter von Fileless-Malware, die 2019 unter anderem mehrere deutsche Universitäten, Verwaltungen und Unternehmen infiziert haben, sind die Trojaner Emotet und Trickbot. Mit diesen werden wir auch im Jahr 2020 zu kämpfen haben, da wirksame Endpunktschutztechnologien noch immer nicht flächendeckend eingesetzt werden.

Kontakt

Haben Sie Fragen zu den genannten Sicherheitslücken oder benötigen Sie Unterstützung bei deren Beseitigung?

Wir unterstützen Sie dabei! Kontaktieren Sie uns unter:

Tel.: 040 / 38 90 71 0 oder support.hh@allgeier-core.com

Zurück

Allgeier CORE

Unsere Website verwendet Cookies (auch von Drittanbietern), um Informationen über die Nutzung der Website durch die Besucher zu sammeln. Neben den unverzichtbaren Cookies, welche für einen sicheren Verbindungsaufbau notwendig sind, nutzen wir auch "Performance Cookies". Diese Cookies helfen uns dabei, Ihnen das bestmögliche Online-Erlebnis zu bieten, unsere Website ständig zu verbessern und Ihnen Angebote zu unterbreiten, die auf Ihre Interessen zugeschnitten sind. Diese Performance Cookies sind entsprechend den Anforderungen des Datenschutzes standartmäßig deaktiviert. Für ein besseres Besuchserlebnis auf unserer Website können diese jedoch von Ihnen aktiviert werden.

Mit dem Klick auf den Button "Zustimmen" erklären Sie sich mit der Verwendung von Cookies einverstanden. Weitere Informationen finden Sie auf unserer Seite zum Thema Datenschutz.

Unverzichtbare Cookies

Unverzichtbare Cookies werden benötigt, um Ihnen grundlegende Funktionen während der Nutzung der Webseite zur Verfügung zu stellen. Diese Option kann nicht abgelehnt werden.

Performance Cookies

Performance Cookies sammeln anonymisiert Informationen über die Nutzungsweise unserer Webseite (z.B. Anzahl der Besuche, Verweilzeit). Diese Cookies dienen der Webseiten-Optimierung sowie dem Ausspielen interessengerechter Werbung.