Hackers abusan de dispositivos Citrix NetScaler para lanzar ataques DDoS amplificados - Masterhacks Blog

Hackers abusan de dispositivos Citrix NetScaler para lanzar ataques DDoS amplificados

Citrix emitió un aviso de emergencia en el que advierte a sus clientes sobre un problema de seguridad que afecta a sus dispositivos de controlador de entrega de aplicaciones (ADC) NetScaler, que los atacantes están abusando para lanzar ataques de denegación de servicio distribuido (DDoS) amplificados contra diversos objetivos.

«Un atacante o bots pueden abrumar el rendimiento de la red Citrix ADC, lo que podría conducir al agotamiento del ancho de banda de salida. El efecto de este ataque parece ser más prominente en conexiones con ancho de banda limitado», dijo la compañía.

Los ADC son dispositivos de red especialmente diseñados cuya función es mejorar el rendimiento, la seguridad y la disponibilidad de las aplicaciones entregadas a través de la web a los usuarios finales.

El proveedor de servicios de redes y virtualización de escritorio dijo que está monitoreando el incidente y sigue investigando su impacto en Citrix ADC, y agregó que «el ataque está limitado a una pequeña cantidad de clientes en todo el mundo».

El problema salió a la luz después de varios informes de un ataque de amplificación DDoS sobre UDP/443 contra dispositivos Citrix (NetScaler) Gateway al menos desde el 19 de diciembre, según Marco Hofmann, administrador de TI de una empresa de software alemana ANAXCO GmbH.

La seguridad de la capa de transporte de datagramas o DTLS se basa en el protocolo de seguridad de la capa de transporte (TLS) que tiene como objetivo proporcionar comunicaciones seguras de una forma que está diseñada para evitar las escuchas, la manipulación o la falsificación de mensajes.

Desde DTLS utiliza la conexión Datagram Protocol (UDP), lo que facilita a un atacante falsificar un datagrama de paquete IP e incluir una dirección IP de origen arbitrario.

Por lo tanto, cuando Citrix ADC se inunda con un flujo abrumador de paquetes DTLS cuyas direcciones IP de origen se falsifican en una dirección IP de la víctima, las respuestas provocadas conducen a una sobresaturación del ancho de banda, creando una condición DDoS.

Citrix está trabajando actualmente para mejorar DTLS para eliminar la susceptibilidad a este ataque, y se espera que se lance un parche el 12 de enero de 2021.

Para determinar si un equipo Citrix ADC es el objetivo del ataque, Cisco recomienda vigilar el volumen del tráfico saliente en busca de anomalías o picos significativos.

Los clientes afectados por el ataque, mientras tanto, pueden desactivar DTLS mientras esté pendiente una solución permanente de Citrix ejecutando el siguiente comando en Citrix ADC: «set vpn vserver -dtls OFF».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *