Gegenmaßnahmen zu DDoS Attacken auf Citrix HDX Gateway

Veröffentlicht : Dezember 23, 2020

Aufgrund einer weltweit koordinierten DDoS-Angriffswelle könnte Ihr Citrix HDX Remotezugang in Mitleidenschaft gezogen werden. Wenngleich nach aktuellem Kenntnisstand keinerlei erfolgreiche Einbruchsszenarien zu erwarten sind, entsteht dennoch der Effekt, dass das gewählte Kommunikationsmuster Ihre verfügbare Bandbreite der Internetleitung unplanmäßig beschneidet (bis zu 100% der verfügbaren Leitungskapazität). Aufgrund des Antwortverhaltens der Citrix ADC Appliance kann sich der DDoS-Effekt ungünstig erhöhen.

Voraussetzungen für die Ausnutzung des Bandbreiteneffektes ist der Betrieb einer Citrix ADC Appliance im sog. „EDT-kompatiblen“-Betriebsmodus, welcher für alle modernen Konfigurationen unlängst zum Einsatz kommt. Sie erkennen dies u.a. an einer vorhandenen Firewallregel, welche Kommunikation/NAT aus dem öffentlichen Internet zu den IP-Adressen Ihrer Citrix ADC Appliance mit Port 443 und dem Protokolltyp UDP zulässt.

Die effektivste Gegenmaßnahme besteht darin, auf Ihrer Firewall eingehenden Datenverkehr zur Citrix Appliance auf Port 443 im Protokolltyp UDP sofort zu blocken.

Jeder Citrix-Client (ICA-Client, Receiver, WorkspaceApp,…) schaltet automatisch auf TCP-basierten Transport zurück. Auf dieser Protokollebene ist der beobachtete Bandbreiteneffekt nicht anwendbar. Sie können also auch weiterhin in gewohntem Maß – auch über Weihnachten/Neujahr – auf Ihre Umgebung zugreifen.

Eine Rückkehr zum EDT-Betriebsmodus wird voraussichtlich nicht vor Januar möglich sein und bedarf einer technischen Anpassung durch den Hersteller.

Weitere Beiträge

Sicherheitslücken und Performance Probleme in Imprivata OneSign und Confirm ID

Imprivata hat Informationen zu einer Sicherheitslücke veröffentlicht, welche mit einer CVSS "hoch" eingestuft wurde. Maßgeblich betroffen ist der OneSign Agent für Windows.

Artikel lesen
Schwachstelle IGEL: ISN 2022-01 - Polkit Escalation of Privilege

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)

Artikel lesen
Aktuelle CVE / Sicherheitsthemen zum Jahresende

Seit einiger Zeit halten täglich neue Nachrichten über die Schwachstelle, die unter anderem als Log4Shell bekannt ist, die IT-Welt in Schach.
Gerne geben wir Ihnen ein kurzes Update zu einigen Systemen, die für Sie interessant sein dürften.

Artikel lesen
Upgrade auf ControlUp 8.5.x dringend empfohlen

ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme. Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen. Nach Sichtung der technischen Details (ControlUp Release Notes - ControlUp) sowie der Information bezüglich des Produktlifecycles des Herstellers (ControlUp Version […]

Artikel lesen
Schwachstelle am IGEL Cloud Gateway - ISN 2021-08

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 10.0 von 10.0 (critical).
IGEL empfiehlt, umgehend auf ICG 2.04.100 zu aktualisieren.

Artikel lesen
Schwachstelle in Microsoft Exchange Server: CVE-2021-42321

Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.

Artikel lesen
Neue Schwachstelle im Citrix Netscaler/ADC: CTX330728

Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".

Artikel lesen
Umstellung auf Winterzeit beim Einsatz von PVS

Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.

Artikel lesen
Schwachstelle im Citrix ShareFile Storage Zone Controller - CVE-2021-22941

Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.

Artikel lesen
Neue Schwachstelle im IGEL ThinClient Betriebssystem

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".

Artikel lesen
checkmark-circle