سیتریکس با صدور یک توصیه اضطراری به مشتریان خود در مورد یک مسئله امنیتی که دستگاه‌های (NetScaler application delivery controller (ADC خود را تحت تأثیر قرار می‌دهد هشدار داد که مهاجمان با سوءاستفاده از این مورد امنیتی اقدام به حملات گسترده انکار سرویس (DDoS) علیه چندین هدف می‌کنند.

این شرکت خاطرنشان کرد: یک مهاجم یا ربات می‌تواند توان شبکه Citrix ADC را تحت فشار قرار دهد و به طور بالقوه منجر به فرسودگی پهنای باند خروجی شود. به نظر می‌رسد اثر این حمله در اتصالات با پهنای باند محدود بارزتر است.
به گفته مارکو هافمن، مدیر IT یک شرکت نرم‌افزاری آلمانی بنام ANAXCO GmbH، این مسئله پس از چندین گزارش در مورد حمله DDoS به UDP/443 علیه دستگاه‌های Citrix (NetScaler) Gateway از ۱۹ دسامبر آشکار شد.

Datagram Transport Layer Security یا DTLS مبتنی بر پروتکل (Transport Layer Security (TLS است که هدف آن ارائه ارتباطات ایمن به روشی است که برای جلوگیری از استراق سمع، دستکاری یا جعل پیام طراحی شده است.

وقتی Citrix ADC با طیف گسترده‌ای از بسته‌های DTLS که آدرس IP منبع آنها به آدرس IP قربانی جعل می‌شود غرق می‌شود، پاسخ‌های بدست آمده منجر به اشباع بیش از حد پهنای باند و ایجاد یک وضعیت DDoS می‌شود.

Citrix در حال حاضر در تلاش است تا DTLS را افزایش دهد تا حساسیت به این حمله را از بین ببرد، انتظار میرود در ۱۲ ژانویه ۲۰۲۱ برای این نقص امنیتی وصله‌ای منتشر شود.
برای تعیین اینکه آیا یک Citrix ADC توسط این حمله مورد هدف قرار گرفته است، سیسکو توصیه می‌کند که برای هرگونه ناهنجاری یا جهش قابل توجه مراقب حجم ترافیک خروجی باشید.

در این بین مشتریانی که تحت تأثیر این حمله قرار گرفته‌اند می‌توانند DTLS را غیرفعال کنند.
“set vpn vserver <vpn_vserver_name> -dtls OFF”


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

90

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *