Die Forscher von Palo Alto Networks fanden zuletzt weitere Scanning-Aktivitäten in freier Wildbahn, die diese Schwachstelle ausnutzen, und haben seit der Bekanntgabe der Schwachstelle am 10. Januar zusätzliche Kompromittierungsindikatoren (IoC) identifiziert. Die Schwachstelle ist in Unternehmensumgebungen auf der ganzen Welt weit verbreitet und wird laut Unit 42/Palo Alto Networks sowie anderen Sicherheitsforschungsgruppen in großem Stil von Kriminellen ausgenutzt. Dies ist auf einfache Weise möglich, da die Schwachstelle die Ausführung von Remote-Code begünstigt.
Abwehrstrategie einsetzen
Am 17. Dezember 2019 veröffentlichte Citrix das Security Bulletin CTX267027 und die Mitigation Steps CTX267679, die vor möglichen Angriffen schützen sollen. Citrix gab außerdem bekannt, dass Ende Januar ein Patch für Citrix ADC und Citrix Gateway 10, 11, 12 und 13 veröffentlicht wird. Ebenso empfiehlt Citrix den Benutzern die Anwendung einer speziellen Responder-Richtlinie, um Exploit-Versuche zu filtern. Die Schritte zur Schadensbegrenzung beschreiben Techniken zum Blockieren von Anfragen, die einen Versuch der Verzeichnisdurchquerung (Directory Traversal) enthalten, und von Anfragen, um auf das Verzeichnis /vpns/ zuzugreifen. Systemadministratoren wird dringend empfohlen, diese Abwehrstrategie einzusetzen, während sie auf eine ordnungsgemäße Behebung der Schwachstelle warten.