新聞中心
很多人都知道,Citrix NetScaler 是優(yōu)化Web應用交付的綜合解決方案。作為特定用途設備,NetScaler 可將Web應用交付加速5倍或更多,同時保護Web應用不受如今最危險的安全威脅的攻擊。

而且,NetScaler 還可提高資源效率,簡化策略創(chuàng)建和管理,以及降低管理成本。
但是現(xiàn)在,Citrix發(fā)布了一份緊急警告,通知客戶,某些受到影響的NetScaler應用程序的交付控制器(ADC)設備出現(xiàn)了安全問題,攻擊者正利用該問題對多個目標發(fā)動大規(guī)模分布式拒絕服務(DDoS)攻擊。
該公司指出:“攻擊者或自動下發(fā)攻擊的機器可以淹沒Citrix ADC(數(shù)據(jù)報傳輸層安全)網(wǎng)絡吞吐量,導致出站帶寬耗盡?!薄斑@種攻擊的影響似乎在帶寬有限的連接上更為突出。”
ADC是專門構建的網(wǎng)絡設備,其功能是通過web交付,提高最終用戶應用程序的性能、安全性和可用性。
這家桌面虛擬化和網(wǎng)絡服務提供商表示,他們正在監(jiān)控這一事件,并繼續(xù)調(diào)查其對Citrix ADC的影響,并補充道:“此次攻擊受影響的,僅限于全球少部分客戶。”
據(jù)德國軟件公司ANAXCO GmbH的IT管理員馬克·霍夫曼(Marco Hofmann)說,從去年12月19日以來,多起DDoS 放大攻擊,均是利用過UDP/443攻擊Citrix (NetScaler)網(wǎng)關設備,這些報告都在背后曝光了這些問題。
Citrix ADC DDoS攻擊
數(shù)據(jù)報傳輸層安全性(DTLS)基于傳輸層安全性(TLS)協(xié)議,該協(xié)議旨在以一種旨在數(shù)據(jù)安全:防止竊聽、篡改或消息偽造的方式來提供安全通信。
由于DTLS使用無連接用戶數(shù)據(jù)報協(xié)議(UDP),攻擊者很容易欺騙IP包數(shù)據(jù)報并包含任意源IP地址。
因此,當Citrix ADC被源IP地址偽造為受害者IP地址,被壓倒性的DTLS數(shù)據(jù)包流淹沒時,會誘導響應產(chǎn)生帶寬耗盡、達到DDoS攻擊必須的條件。
Citrix NetScaler設備
Citrix目前正在努力增強DTLS,以消除這種攻擊的易感性,預計將于2021年1月12日發(fā)布補丁。
為了確定Citrix ADC設備是否成為攻擊的目標,實驗室建議密切關注出站流量,以便發(fā)現(xiàn)任何數(shù)據(jù)異?;蚍逯档姆浅R?guī)波動。
與此同時,受攻擊影響的客戶可以在Citrix ADC上運行以下命令,在Citrix的永久修復未決時禁用DTLS:
- set vpn vserver
-dtls OFF
當前文章:攻擊者利用CitrixNetScaler設備漏洞,放大DDoS攻擊
鏈接地址:http://m.5511xx.com/article/djhdjjo.html


咨詢
建站咨詢
