Vulnerabilidad en Citrix NetScaler permite ataques DDoS contra miles de usuarios

Los equipos de seguridad de Citrix han emitido una alerta de seguridad relacionada con un problema que podría afectar miles de implementaciones de NetScaler, un dispositivo controlador de la entrega de aplicaciones (ADC). Al parecer, la explotación de esta falla permitiría a los actores de amenazas lanzar ataques de denegación de servicios (DDoS).

Al parecer, los atacantes pueden consumir fácilmente el rendimiento de la red Citrix ADC y agotar el ancho de banda de salida: “El efecto de este ataque parece ser mucho más profundo de lo que parece, principalmente en conexiones con ancho de banda limitado”, menciona el reporte de la compañía.

Esta clase de dispositivos están diseñados para mejorar el rendimiento y la seguridad de las aplicaciones web entregadas a los usuarios finales en línea. La compañía menciona que el incidente sigue siendo monitoreado para verificar el impacto real de los ataques, señalando que esta condición se limita a una cantidad reducida de clientes de Citrix en todo el mundo.

Expertos en ciberseguridad comenzaron a rastrear la falla después de algunos informes sobre ataques DDoS sobre UDP/443 contra dispositivos Citrix durante la semana pasada.

La seguridad DTLS se basa en el protocolo TLS, que tiene como objetivo proporcionar comunicaciones seguras de una forma que está diseñada para evitar las escuchas, la manipulación o la falsificación de mensajes. Desde DTLS se utiliza UDP, lo que permitiría a los actores de amenazas falsificar paquetes IP e incluir una dirección de origen arbitrario; cuando Citrix ADC se vuelve objetivo de una gran cantidad de solicitudes DTLS en la dirección IP de origen, las respuestas provocadas conducen a una sobresaturación del ancho de banda, creando la condición DDoS.

Los equipos de seguridad de la compañía siguen trabajando para mejorar la seguridad DTLS y eliminar cualquier riesgo de explotación de la falla, que podría ser corregida por completo el próximo mes de enero. Para determinar si sus dispositivos son vulnerables a este ataque, la compañía recomienda revisar el volumen del tráfico saliente para detectar cualquier posible anomalía en el consumo de recursos de su sistema.