L’exploitation à grande échelle de la faille Citrix Bleed est en cours, alors que les équipes de ransomware s’accumulent.

Le bug d’information critique Citrix Bleed, qui affecte NetScaler ADC et NetScaler Gateway, est maintenant sous « exploitation massive », car des milliers d’instances Citrix NetScaler restent vulnérables, selon les équipes de sécurité. Au 30 octobre, Shadowserver a repéré un peu plus de 5 000 serveurs vulnérables sur l’internet public. Et au cours de la dernière semaine, GreyNoise a observé 137 adresses IP individuelles tentant d’exploiter cette vulnérabilité de Citrix. Citrix a divulgué et publié un correctif pour cette faille – CVE-2023-4966 – le 10 octobre. Cependant, « même si vous avez appliqué le correctif et redémarré, vous avez toujours un problème car les jetons de session persistent », a noté Kevin Beaumont, qui a suivi un peu plus de 20 000 serveurs exploités le samedi. Citrix, dans un mémo ultérieur, a effectivement repris les conseils de mitigation d’autres entreprises de sécurité et a instruit les clients à éliminer toutes les sessions actives et persistantes en utilisant une série de commandes. Mais à ce moment-là, les criminels étaient déjà un peu en avance.

Share the Post: