Menaces

Faille Citrix: des firmes suisses infectées alors que des patchs manquent encore

L’importante faille de sécurité dans les produits Citrix fait ses premières victimes, notamment en Suisse. L'éditeur n’a pas encore publié tous les patchs. Du côté d'une autre vulnérabilité découverte récemment, celle touchant dans Windows 10, de nombreux proof-of-concept (PoC) d’exploits sont apparus.

(Source: Orlando Allo / Pexels)
(Source: Orlando Allo / Pexels)

Citrix appuie sur l'accélérateur pour livrer des correctifs concernant l’importante brèche récemment découverte dans ses produits. Mais en parallèle, des pirates ont déjà exploité la faille. En Suisse, au moins 14 entreprises ont été infectées, selon une note de MELANI datant du 17 janvier. La Centrale d’enregistrement et d’analyse pour la sûreté de l’information précise que le nombre de serveurs infectés pourraient encore augmenter, supposant que tous les systèmes vulnérables qui n'ont pas encore mis en œuvre la solution de contournement (workaround) recommandée par Citrix sont infectés.

Les premiers patch sont désormais livrés, pour les versions 11.1 et 12.0 de Citrix ADC. L’éditeur avait fait savoir que la faille se nichait dans différentes versions de Citrix ADC et Citrix Gateway. Puis, une enquête plus approfondie a montré que le problème affectait également certains déploiements de Citrix SDWAN. La publication des autres correctifs est désormais annoncée pour le 24 janvier.

Des exploits de la faille Windows 10 sont apparus

Citrix n’est pas le seul éditeur actuellement empêtré dans des problèmes de failles de sécurité. Le dernier Patch Tuesday de Microsoft corrigeait une sérieuse vulnérabilité dans Windows 10 et Windows Server, vulnérabilité communiquée à l’éditeur par la NSA. Depuis, de nombreux proof-of-concept (PoC) d’exploits sont apparus. Ces PoC sont l'œuvre d’experts qui ont l’objectif d’éprouver la faille. Kudelski Security a notamment publié le sien sur Github, précisant qu’une telle vulnérabilité ne risque pas d'être exploitée par des «script kiddies» ou des ransomwares. Il va sans dire que les utilisateurs et les entreprises qui n’auraient pas encore mis à jour leur système sont appelées à le faire sans tarder.

Webcode
DPF8_166539