{"id":307066,"date":"2024-12-15T11:43:56","date_gmt":"2024-12-15T10:43:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307066"},"modified":"2024-12-15T17:26:06","modified_gmt":"2024-12-15T16:26:06","slug":"angriffe-auf-citrix-netscaler-gateway-hersteller-gibt-hinweise-zum-schutz","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/15\/angriffe-auf-citrix-netscaler-gateway-hersteller-gibt-hinweise-zum-schutz\/","title":{"rendered":"Angriffe auf Citrix Netscaler Gateway: Hersteller gibt Hinweise zum Schutz"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Seit Dezember 2024 gibt es ja massiven Angriffswellen Citrix Netscaler Gateways. Ich hatte im Blog gewarnt und das BSI hat im Nachgang ebenfalls eine Warnung ver\u00f6ffentlicht. Nun hat Citrix reagiert, und gibt Tipps, wie sich Netscaler Gateways gegen die Angriffe sch\u00fctzen lassen.<\/p>\n<p><!--more--><\/p>\n<h2>Angriffe auf Citrix Netscaler Gateway<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/bc92732d958647188b07b1a660185e5e\" alt=\"\" width=\"1\" height=\"1\" \/>Das NetScaler Gateway von Citrix erm\u00f6glicht den Remotezugriff von Ger\u00e4ten auf das interne Netzwerk und interne Ressourcen. Anfang Dezember 2024 informierte mich\u00a0Blog-Leser Christian \u00fcber von ihm beobachtete massive Angriffe auf das Citrix NetScaler Gateway seines Unternehmens zum 5. Dezember 2024.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/pdTrrtT7\/image.png\" alt=\"Zufalls-Zugangsdaten\" width=\"376\" height=\"770\" \/><\/p>\n<p>Zwischen 17:00 Uhr und 22:00 Uhr gab es massive Angriffsversuche, wohl die Angreifer versuchten, \u00fcber Zufallsdaten aus Brute Force-Listen die Zug\u00e4nge zu hacken. Christian hatte mir obige Liste mit Standard-Nutzernamen, die bei den Zugriffsversuchen probiert wurden, als Screenshot \u00fcbermittelt.<\/p>\n<p>Ich hatte dies spontan als Information und Frage im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/06\/massive-angriffswelle-auf-citrix-netscaler-gateways-5-12-2024\/\">Massive Angriffswelle auf Citrix Netscaler Gateways (5.12.2024)?<\/a> hier im Blog eingestellt, damit aber \"was losgetreten\". Einige Tage sp\u00e4ter warnte das BSI ebenfalls vor diesen Angriffen (<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/10\/bsi-warnt-nun-auch-vor-massiver-angriffswelle-auf-citrix-netscaler-gateways\/\">BSI warnt nun auch vor massiver Angriffswelle auf Citrix Netscaler Gateways (Dez. 2024)<\/a>). Ich hatte es gar nicht mitbekommen, einem Leser ist aufgefallen, dass in der BSI-Warnung auf den obigen Blog-Beitrag referenziert wird.<\/p>\n<h2>Citrix reagiert mit Hinweisen<\/h2>\n<p>Kollege Lawrence Abrams von Bleeping Computer hat die obigen Blog-Beitr\u00e4ge mit verfolgt und weist <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/citrix-shares-mitigations-for-ongoing-netscaler-password-spray-attacks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nicht nur auf die BSI-Warnung und den ersten Blog-Beitrag von mir hin, sondern ist bei Citrix auf den Sicherheitshinweis <a href=\"https:\/\/www.citrix.com\/blogs\/2024\/12\/13\/password-spraying-attacks-netscaler-december-2024\/\" target=\"_blank\" rel=\"noopener\">Password spraying attacks on NetScaler\/NetScaler Gateway \u2013 December 2024<\/a> vom 13. Dezember 2024 gesto\u00dfen. Dort warnt der Hersteller vor Password spraying-Angriffen auf sein NetScaler Gateway.<\/p>\n<p>Die Cloud Software Group hat in letzter Zeit eine Zunahme von Passwort-Spraying-Angriffen auf NetScaler-Appliances beobachtet, hei\u00dft es. Diese Angriffe zeichnen sich durch einen pl\u00f6tzlichen und signifikanten Anstieg von Authentifizierungsversuchen und -fehlern aus, die in \u00dcberwachungssystemen, einschlie\u00dflich Gateway Insights und Active Directory-Protokollen, Alarme ausl\u00f6sen.<\/p>\n<p>Der Angriffsverkehr stammt von einem breiten Spektrum dynamischer IP-Adressen, so dass herk\u00f6mmliche Abwehrstrategien wie IP-Blockierung und Ratenbegrenzung weniger effektiv sind, gibt Citrix an.<\/p>\n<p>Kunden, die Gateway-Service von Citrix nutzen, m\u00fcssen keine Abhilfema\u00dfnahmen ergreifen. Nur NetScaler\/NetScaler Gateway Appliances, die On-Premises oder in einer Cloud-Infrastruktur eingesetzt werden, ben\u00f6tigen nachfolgende Abhilfema\u00dfnahmen.<\/p>\n<ul>\n<li>Sicherstellen, dass die Multi-Faktor-Authentifizierung f\u00fcr Gateway aktiviert ist und der MFA-Verifizierungsfaktor vor dem LDAP-Faktor konfiguriert ist (<a href=\"https:\/\/docs.netscaler.com\/en-us\/netscaler-gateway\/current-release\/authentication-authorization\/configure-multifactor-authentication\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/li>\n<li>Eine Responder-Richtlinie, die Anfragen nur f\u00fcr den gew\u00fcnschten FQDN zul\u00e4sst, erstellen, da Angriffe h\u00e4ufig auf IP-Adressen und nicht auf Gateway-FQDNs abzielen. Citrix gibt an, dass man die folgende Responder-Richtlinie erstellen soll:\n<ul>\n<li>add responder policy IP_Block \"HTTP.REQ.HOSTNAME.EQ(\\\"<i>&lt;enter gateway FQDN here&gt;<\/i>\\\").NOT\" DROP<\/li>\n<li>bind vpn vserver Gateway_vServer -policy IP_Block -priority 100<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Eine eine Responder-Richtlinie erstellen, um die folgenden Endpunkte zu blockieren, wenn sie nicht die historische Basis-\/Klassik-Authentifizierung vor nFactor verwenden:\n<ul>\n<li>\/cgi\/login<\/li>\n<li>\/p\/u\/doAuthentication.do<\/li>\n<li>\/p\/u\/getAuthenticationRequirements.do<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Durch das Erstellen dieser Responder-Richtlinie werden diese Authentifizierungsanfragen blockiert, bevor sie das AAA-Modul erreichen, schreibt Citrix. Dadurch k\u00f6nnen sie nicht mehr verarbeitet werden k\u00f6nnen. Diese Richtlinien funktionieren nur f\u00fcr NetScaler-Firmware-Versionen gr\u00f6\u00dfer oder gleich 13.0. Hier noch\u00a0die zu erstellenden Responder-Richtlinien:<\/p>\n<pre>bind\u00a0policy\u00a0patset patset_block_urls\u00a0\"\/cgi\/login\"\r\nbind\u00a0policy\u00a0patset patset_block_urls\u00a0\"\/p\/u\/doAuthentication.do\"\r\nbind\u00a0policy\u00a0patset patset_block_urls\u00a0\"\/p\/u\/getAuthenticationRequirements.do\"\r\n\r\nadd\u00a0responder\u00a0policy\u00a0policy_block_urls\u00a0\"HTTP.REQ.URL.SET_TEXT_MODE(IGNORECASE).CONTAINS_ANY(\\\"patset_block_urls\\\")\"\u00a0DROP\r\n\r\nbind vpn vserver Gateway_vServer_name -policy policy_block_urls -priority 100\r\n-gotoPriorityExpression END -type AAA_REQUEST<\/pre>\n<p>Falls eine WAF zum Schutz von Gateway vServern verwendet wird, gibt Citrix im Sicherheitshinweis abweichende Befehle an.<\/p>\n<pre>set appfw profile ns-aaa-default-appfw-profile -denylist ON\r\n\r\nbind appfw profile ns-aaa-default-appfw-profile  \"HTTP.REQ.URL.SET_TEXT_MODE(IGNORECASE).CONTAINS_ANY(\\\"patset_block_urls\\\")\" -valueType Expression\r\n-ruleAction log RESET<\/pre>\n<p>Es ist zu beachten, dass Citrix bei der Analyse dieser Probleme festgestellt hat, dass Anfragen, die auf \u201e\/p\/u\/doAuthentication.do\" &amp; \u201e\/p\/u\/getAuthenticationRequirements.do\" abzielen, mit einer h\u00f6heren Erfolgsrate blockiert werden, wenn WAF f\u00fcr Gateway aktiviert wurde. Citrix empfehlen daher, WAF f\u00fcr Gateway zu aktivieren:<\/p>\n<blockquote><p>Aktivieren Sie die IP-Reputation, um Anfragen von bekannten b\u00f6sartigen IP-Adressen automatisch zu blockieren und so das Angriffsvolumen zu reduzieren.<\/p><\/blockquote>\n<p>Verwenden Sie auf NetScaler CLI die folgenden Befehle, um IP-Reputation zu aktivieren:<\/p>\n<pre>enable\u00a0feature reputation\r\nadd\u00a0responder\u00a0policy\u00a0policy_block_malicious_ip\u00a0\"CLIENT.IP.SRC.IPREP_IS_MALICIOUS\"\u00a0DROP\r\nbind vpn vserver Gateway_vServer_name -policy policy_block_malicious_ip -priority 50\r\n-gotoPriorityExpression END -type AAA_REQUEST<\/pre>\n<p>Weitere Details sind dem <a href=\"https:\/\/www.citrix.com\/blogs\/2024\/12\/13\/password-spraying-attacks-netscaler-december-2024\/\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis von Citrix<\/a> zu entnehmen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/06\/massive-angriffswelle-auf-citrix-netscaler-gateways-5-12-2024\/\">Massive Angriffswelle auf Citrix Netscaler Gateways (5.12.2024)?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/12\/10\/bsi-warnt-nun-auch-vor-massiver-angriffswelle-auf-citrix-netscaler-gateways\/\">BSI warnt nun auch vor massiver Angriffswelle auf Citrix Netscaler Gateways (Dez. 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit Dezember 2024 gibt es ja massiven Angriffswellen Citrix Netscaler Gateways. Ich hatte im Blog gewarnt und das BSI hat im Nachgang ebenfalls eine Warnung ver\u00f6ffentlicht. Nun hat Citrix reagiert, und gibt Tipps, wie sich Netscaler Gateways gegen die Angriffe &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/15\/angriffe-auf-citrix-netscaler-gateway-hersteller-gibt-hinweise-zum-schutz\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-307066","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307066"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307066\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}