Reconnaissance massive de Citrix ADC : proxies résidentielles et voies d'accès qui préparent le sol à une explosion

Publié 5 min de lectura 150 lecture

Au cours de la dernière semaine, une campagne de reconnaissance coordonnée a été détectée pour cibler l'infrastructure Citrix NetScaler (également connue sous le nom de Citrix ADC). Selon l'analyse publiée par GreyNoise, les analyses ont été effectuées entre le 28 janvier et le 2 février et ont utilisé une marée d'adresses IP pour localiser les panneaux d'authentification exposés et recueillir des informations sur les versions de produits, ce qui indique un travail de cartographie avant une exploitation éventuelle.

Les chiffres fournis par GreyBruit sont frappants: Plus de 63 000 adresses IP différentes ont commencé 111 834 séances d'enquête, et environ 79 % du trafic observé ont attaqué les leurres (pots de miel) de Citrix Gateway. De ce volume, environ 64 % provenaient de mandataires résidentiels, des adresses qui semblent correspondre aux consommateurs des exploitants de FSI et qui, par leur apparence, échappent facilement aux filtres fondés sur la réputation. Les 36 % restants provenaient d'une seule IP hébergée à Microsoft Azure.

Reconnaissance massive de Citrix ADC : proxies résidentielles et voies d'accès qui préparent le sol à une explosion
Image générée avec IA.

Les motifs de l'attaque ne ressemblent pas à un balayage aléatoire. Premièrement, la grande majorité des séances ont porté sur l'identification des interfaces d'accès à distance par le biais de demandes de / login / LogonPoint / index.html, la voie typique du panneau d'authentification Citrix. Cette masse et ce comportement répété suggèrent un intérêt particulier pour la localisation de portails exposés à grande échelle. En parallèle, le 1er février, une intense « sprint » d'environ six heures a été observée au cours de laquelle une douzaine de PI ont lancé près de 1 900 sessions à la recherche de l'installateur Endpoint Analysis / epa / scripts / win / nsé _ setup.exe, ce qui indique une tentative pour identifier rapidement quelles versions de Citrix sont présentes et si elles contiennent des artefacts qui rapportent leur version.

Un autre signe pertinent est l'impression de l'agent utilisateur: GreyBruit chaînes observées qui ont imité le navigateur Chrome 50, une ancienne version publiée en 2016. Ces impressions de navigateur obsolètes et l'utilisation massive de procurations résidentielles sont des techniques courantes pour rendre la détection difficile et éviter les contrôles qui bloquent les adresses IP avec mauvaise réputation.

Pourquoi cette reconnaissance est-elle une préoccupation? Parce que lorsqu'un attaquant cartographie avec précision une plate-forme et ses versions, il peut préparer des exploits spécifiques contre des vulnérabilités connues. Dans le cas de Citrix, des défaillances de gravité critique sont apparues ces derniers mois et ont été exploitées dans le passé; par conséquent, la détection d'enquêtes visant à identifier les versions et les itinéraires de l'EPA suscite des inquiétudes quant à la possibilité de préparer une attaque ciblée. Pour suivre le rapport original et ses indicateurs techniques, GreyBruit a publié son analyse complète ici: labs.greynoise.io - Rapport GreyBruit.

Les recommandations découlant de ces constatations sont pratiques et vont de la prévention à la détection précoce. Parmi les mesures conseillées par les chercheurs, mentionnons la surveillance des applications utilisant des agents d'utilisateur suspects (p. ex. les chaînes liées à l'exportateur de boîtes noires) lorsqu'elles proviennent d'origines non autorisées, ce qui génère des alertes à l'accès externe à l'information. / epa / scripts / win / nsé _ setup.exe et de détecter des modèles d'inscription rapide contre les itinéraires de connexion tels que / login / LogonPoint /. Ils recommandent également de surveiller les demandes HEAD pour les paramètres Citrix Gateway et de prêter attention aux impressions de navigateur obsolètes qui ne correspondent pas au profil attendu des utilisateurs légitimes.

Au niveau de la configuration et du durcissement, des conseils pratiques incluent de vérifier s'il est vraiment nécessaire d'exposer les passerelles Citrix directement à Internet, limitant l'accès au répertoire / epa / scripts / uniquement aux réseaux gérés, supprimer ou réduire les informations de version que les serveurs retournent aux réponses HTTP et surveiller l'activité inhabituelle des FAI résidentiels situés dans des régions où l'organisation n'a pas d'utilisateurs. GreyBruit a également fourni les adresses IP identifiées par les équipes de sécurité pour vérifier leurs propres dossiers.

Reconnaissance massive de Citrix ADC : proxies résidentielles et voies d'accès qui préparent le sol à une explosion
Image générée avec IA.

Si vous gérez des passerelles Citrix ou des environnements qui dépendent de Citrix ADC, il est conseillé de consulter régulièrement les propres communications de sécurité du fabricant et les listes de vulnérabilités connues. Citrix tient une page dédiée aux avertissements de sécurité et aux mises à jour où des correctifs officiels et des mesures d'atténuation sont publiés: support.citrix.com - Sécurité Citrix. En outre, des organismes qui suivent les vulnérabilités exploitées sur le terrain, comme la US Infrastructure and Cybersecurity Agency. Ils fournissent des catalogues et des avertissements qui aident à prioriser les correctifs critiques : CISA - Catalogue des vulnérabilités exploitées.

Quel apprentissage cette campagne laisse-t-elle? La leçon est double : d'une part, les attaquants continuent d'affiner leurs techniques pour éviter d'être bloqués par de simples filtres de réputation ; d'autre part, l'énumération massive et ordonnée de routes et d'artefacts en béton révèle des intentions qui vont au-delà de simples relevés occasionnels. Pour l'équipement de sécurité qui signifie augmenter la télémétrie sur l'accès aux portes de liaison, régler les règles de corrélation qui détectent les éclats de demandes similaires et protéger en exposant le minimum essentiel à l'extérieur.

En fin de compte, il ne s'agit pas seulement de réagir lorsqu'une exploitation publique apparaît, mais de détecter et de freiner la cartographie précédente qui précède souvent de telles attaques. Le maintien de systèmes estampillés, la limitation de l'exposition au service critique et la présence d'alertes qui reconnaissent les modèles de reconnaissance sont simples, mais des mesures efficaces pour augmenter le coût des futures attaques et réduire la probabilité d'être la prochaine cible.

Couverture

Autres

Plus de nouvelles sur le même sujet.