-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : Kwetsbaarheid gevonden in Citrix ADC en Citrix
                  Gateway
Advisory ID     : NCSC-2019-0979
Versie          : 1.03
Kans            : high
CVE ID          : CVE-2019-19781
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Administrator/Root rechten)
Uitgiftedatum   : 20200109
Toepassing      : Citrix ADC (Application Delivery Controller)
                  Citrix Gateway
                  Citrix NetScaler
                  Citrix NetScaler ADC
Versie(s)       :
Platform(s)     :

Update
   Diverse bronnen melden dat actief wordt gescand naar kwetsbare
   systemen. Vooralsnog is geen actieve exploit in het wild
   waargenomen, maar deze worden wel verwacht.
   Er is nog geen patch of fix beschikbaar vanuit Citrix, dus het
   advies blijft om de mitigerende maatregelen door te voeren, welke
   door Citrix zijn geadviseerd. Zie "Mogelijke oplossingen" voor meer
   informatie.
   Dit beveiligingsadvies blijft ingeschaald op het hoogste niveau,
   HIGH/HIGH.

Beschrijving
   Citrix heeft een kwetsbaarheid gevonden in Citrix ADC, Citrix
   Gateway, Citrix Netscaler en Citrix Netscaler ADC. De kwetsbaarheid
   stelt een kwaadwillende op afstand in staat willekeurige code uit te
   voeren. Misbruik van de kwetsbaarheid stelt een kwaadwillende in
   staat om directe toegang te verkrijgen tot het lokale netwerk en
   systemen. De aanval vereist geen toegang tot accounts en kan door
   een elke willekeurige aanvaller worden uitgevoerd.

Mogelijke oplossingen
   Citrix heeft maatregelen bekendgemaakt die kunnen helpen bij het
   mitigeren van de kwetsbaarheid. Deze zijn te vinden op onderstaande
   pagina:

   https://support.citrix.com/article/CTX267679

   Op de volgende pagina adviseert Citrix direct de update te
   installeren zodra deze beschikbaar is:

   https://support.citrix.com/article/CTX267027

Hyperlinks
   https://isc.sans.edu/forums/diary
      /A+Quick+Update+on+Scanning+for+CVE201919781+Citrix+ADC+Gateway+V
      ulnerability/25686/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 502)
Charset: utf-8

wsDVAwUBXhdCH0/4qUtG/lqjAQqulwv/W+dnZ0cNtZM48qEAODC+CH6UqpjZghZW
lsVWykOpI9/ne1Y8CbHVpI22oZUGx2V2mwMlVV2D9WnfxPYywe44vmeMx2Oe5V7/
JqpXMk6bbuodF0CUSqgrBfatcE+xKXHYcK3KbPDJ9avvCe+3U89X2qXzoSS+UiDD
YsYatwJ3GEATAVtheXD1hVHFx5KSvuiEAvkEBlv4AziZ1ZTm0qwgj3NT/VB2y6lB
QNR+tlA3ZUJOvKHrk2e+0tNLAtIiG0dOOr+qGxp74m6z69oqgpiPtyKdMRIIh4KO
prCKgn79+0QFc4hju6dnyJDZh/O5tLsnaK0eUQKok4tcPLBXTRNnqCHOPDzFK73h
wbukkzg5POR38ZvGLJ5bU9b7XuJ5G2Z0koIgUcS+r6/KM5ABQw3IUDyNr43tfXXx
0YmVMEfgZdRHvDJGfssacFtP+itch44Oj97U0VjsdbHfqiPI/8ffwduNa04HMNZu
X92t/p/fHHbK5xPUpXQlft4g/Gn1ycbY
=UjKe
-----END PGP SIGNATURE-----