سیتریکس با صدور یک توصیه اضطراری به مشتریان خود در مورد یک مسئله امنیتی که دستگاههای (NetScaler application delivery controller (ADC خود را تحت تأثیر قرار میدهد هشدار داد که مهاجمان با سوءاستفاده از این مورد امنیتی اقدام به حملات گسترده انکار سرویس (DDoS) علیه چندین هدف میکنند.
این شرکت خاطرنشان کرد: یک مهاجم یا ربات میتواند توان شبکه Citrix ADC را تحت فشار قرار دهد و به طور بالقوه منجر به فرسودگی پهنای باند خروجی شود. به نظر میرسد اثر این حمله در اتصالات با پهنای باند محدود بارزتر است.
به گفته مارکو هافمن، مدیر IT یک شرکت نرمافزاری آلمانی بنام ANAXCO GmbH، این مسئله پس از چندین گزارش در مورد حمله DDoS به UDP/443 علیه دستگاههای Citrix (NetScaler) Gateway از ۱۹ دسامبر آشکار شد.
Datagram Transport Layer Security یا DTLS مبتنی بر پروتکل (Transport Layer Security (TLS است که هدف آن ارائه ارتباطات ایمن به روشی است که برای جلوگیری از استراق سمع، دستکاری یا جعل پیام طراحی شده است.
وقتی Citrix ADC با طیف گستردهای از بستههای DTLS که آدرس IP منبع آنها به آدرس IP قربانی جعل میشود غرق میشود، پاسخهای بدست آمده منجر به اشباع بیش از حد پهنای باند و ایجاد یک وضعیت DDoS میشود.
Citrix در حال حاضر در تلاش است تا DTLS را افزایش دهد تا حساسیت به این حمله را از بین ببرد، انتظار میرود در ۱۲ ژانویه ۲۰۲۱ برای این نقص امنیتی وصلهای منتشر شود.
برای تعیین اینکه آیا یک Citrix ADC توسط این حمله مورد هدف قرار گرفته است، سیسکو توصیه میکند که برای هرگونه ناهنجاری یا جهش قابل توجه مراقب حجم ترافیک خروجی باشید.
در این بین مشتریانی که تحت تأثیر این حمله قرار گرفتهاند میتوانند DTLS را غیرفعال کنند.
“set vpn vserver <vpn_vserver_name> -dtls OFF”
یک نظر