В текущей атаке не используются какие-либо уязвимости в программных продуктах, известные Citrix.

Citrix подтвердила , что текущая вредоносная кампания по проведению DDoS-атак с использованием DTLS-протокола в качестве вектора усиления нацелена на сетевые устройства Citrix Application Delivery Controller (ADC) с включенным протоколом Enlighted Data Transport UDP (EDT).

Datagram Transport Layer Security (DTLS) — протокол связи, который обеспечивает защищенность соединений для протоколов, использующих датаграммы. DTLS позволяет приложениям, основанным на коммуникациях посредством датаграмм, сообщаться безопасным способом, предотвращающим перехват, прослушивание, вмешательство, не нарушая защиты целостности данных или подделку содержимого сообщения.

Сообщения об инциденте начали поступать 21 декабря, когда клиенты сообщили о DDOS-атаке по протоколу UDP/443 на устройства Citrix (NetScaler) Gateway. Как сообщили в компании, в рамках этой атаки злоумышленник может обрушить пропускную способность сети Citrix ADC DTLS и привести к исчерпанию исходящей полосы пропускания. В настоящее время масштаб атаки ограничен только «небольшим количеством клиентов», и она затрагивает все ADC с включенным EDT.

По словам специалистов, в текущей атаке не используются какие-либо уязвимости, известные Citrix. Если в ходе этого расследования будет обнаружена информация о продуктах, уязвимых к DDoS-атаке из-за программных уязвимостей, она будет опубликована группой Citrix Security Response Team в отдельном сообщении по безопасности.

Клиенты, пострадавшие от DDoS-атаки, могут применить меры по ее смягчению, временно отключив DTLS. Как предупредили в компании, отключение DTLS-протокола может привести к ограниченному снижению производительности приложений реального времени, использующих DTLS.

Источник: securitylab