BSI warnt vor akuter Ausnutzung bekannter Schwachstelle bei VPN-Produkten der Firma Citrix

Am 10. September 2020 kam es zu einem IT-Sicherheitsvorfall im Universitätsklinikum Düsseldorf (UKD). Gemäß BSI-Gesetz hat das UKD das Bundesamt für Sicherheit in der Informationstechnik (BSI) über diesen Vorfall informiert. Das BSI hat sofort seine Unterstützung angeboten und steht seitdem im kontinuierlichen Kontakt mit dem UKD, auch im Rahmen des Cyber-Abwehrzentrums. Mit einem mobilen Einsatzteam unterstützt das BSI derzeit die Verantwortlichen des UKD vor Ort aktiv bei der Analyse und Bewältigung des Vorfalls.

In diesem Zusammenhang weist das BSI mit Nachdruck darauf hin, dass derzeit eine seit Januar 2020 bekannte Schwachstelle (CVE-2019-19781) in VPN-Produkten der Firma Citrix für Cyber-Angriffe ausgenutzt wird. Dem BSI werden zunehmend Vorfälle bekannt, bei denen Citrix-Systeme bereits vor der Installation der im Januar 2020 bereitgestellten Sicherheitsupdates kompromittiert wurden. Dadurch haben Angreifer auch nach Schließung der Sicherheitslücke weiterhin Zugriff auf das System und dahinterliegende Netzwerke. Diese Möglichkeit wird aktuell vermehrt ausgenutzt, um Angriffe auf betroffene Organisationen durchzuführen.

„Bereits im Januar haben wir vor der Schwachstelle gewarnt und darauf hingewiesen, welche Folgen eine Ausnutzung haben kann. Angreifer verschaffen sich Zugang zu den internen Netzen und Systemen und können diese auch Monate später noch lahmlegen. Ich kann nur mit Nachdruck appellieren, solche Warnungen nicht zu ignorieren oder aufzuschieben, sondern sofort entsprechende Maßnahmen zu ergreifen. Der Vorfall zeigt zum wiederholten Male, wie ernst man diese Gefahr nehmen muss. Auch deswegen hat die Bundesregierung im Entwurf des Krankenhaus-Zukunftsgesetzes vorgesehen, dass mindestens 15 Prozent der beantragten Fördermittel für Maßnahmen zur Verbesserung der Informationssicherheit eingesetzt werden müssen“, erklärt BSI-Präsident Arne Schönbohm.

Die seit Januar 2020 bekannte Schwachstelle in den VPN-Produkten von Citrix stellt je nach lokaler Netzkonfiguration ein mögliches Einfallstor in interne Netze dar. Entsprechende Sicherheitsupdates stehen bereits seit Januar 2020 zur Verfügung und sollten, falls noch nicht geschehen, dringend eingespielt werden. Von der Ausnutzung betroffen können jedoch auch Systeme sein, die im Januar 2020 gepatcht wurden. Diese wurden unter Umständen bereits vor der Installation der Citrix-Sicherheitsupdates kompromittiert und können somit Angreifern auch jetzt noch den Zugriff auf interne Netze und weitergehende Aktivitäten erlauben, wie etwa die Ausleitung oder Verschlüsselung sensibler Daten oder die Manipulation bzw. Stilllegung von Systemen, Geschäftsprozessen und Betriebsabläufen. Anwender der Produkte Citrix Gateway (ehemals NetScalerGateway) und Citrix Application Delivery Controller sollten ihre Netzinfrastruktur und Systeme auf mögliche Anomalien hin überprüfen und ihre Schutzmaßnahmen zwingend anpassen. Sollte der eigene IT-Betrieb nicht über die notwendigen Kompetenzen zur Untersuchung der Systeme auf Kompromittierungen verfügen, so empfiehlt es sich, einen externen IT-Sicherheitsdienstleister hinzu zu ziehen.

Informationen über Schutzmaßnahmen gegen Cyber-Angriffe im Allgemeinen und Ransomware-Attacken im Speziellen stellt das BSI auf seiner Webseite oder im Rahmen der Allianz für Cyber-Sicherheit (www.allianz-fuer-cybersicherheit.de) bereit. Wirksame Maßnahmen im Bereich der Prävention enthält überdies der IT-Grundschutz des BSI, seit fast 30 Jahren der defakto-Standard im Bereich der IT-Sicherheit.

Bundesamt für Sicherheit in der Informationstechnik
Letzte Artikel von Bundesamt für Sicherheit in der Informationstechnik (Alle anzeigen)