Les autorités en charge de la sécurité avertissent que la brèche chez Citrix est activement exploitée dans l'attente d'un patch. Le bug se trouve dans Citrix Application Delivery Controller et Citrix Gateway (appelés précédemment Netscaler ADC et Netscaler Gateway). Par le truchement d'une requête web spéciale, un pirate peut accéder au réseau local et ce, sans compte ou authentification.

Le problème a été découvert par l'entreprise Positive Technologies, qui l'a révélé conjointement avec Citrix le 16 décembre dernier, mais le correctif ne sortira que le 20 janvier.

Entre-temps, le point faible est activement abusé, prévient le CERT belge. Plus tôt cette semaine, ZDNet.com a découvert notamment qu'un 'proof-of-concept exploit code' avait été publié sur Github. Tout un chacun possédant une connaissance technique suffisante peut ainsi tenter de pénétrer dans l'infrastructure d'une entreprise utilisant la technologie de Citrix.

Selon la firme de sécurité Bad Packets, la technologie Citrix en question est utilisée dans 122 pays, surtout aux Etats-Unis, en Allemagne et en Grande-Bretagne. Quelque 700 cibles possibles existent aussi aux Pays-Bas.

Les entreprises utilisant Citrix Application Delivery Controller et Citrix Gateway peuvent, entre autres via les autorités américaines, tester si leur infrastructure est vulnérable. Citrix a elle-même publié une méthode en vue de limiter le risque d'abus, mais d'après Ars Technica, elle ne serait pas étanche, ce qui pourrait entraîner des perturbations ailleurs dans l'infrastructure. Il en résulte que toutes les entreprises ne l'appliqueront pas.

Les autorités en charge de la sécurité avertissent que la brèche chez Citrix est activement exploitée dans l'attente d'un patch. Le bug se trouve dans Citrix Application Delivery Controller et Citrix Gateway (appelés précédemment Netscaler ADC et Netscaler Gateway). Par le truchement d'une requête web spéciale, un pirate peut accéder au réseau local et ce, sans compte ou authentification.Le problème a été découvert par l'entreprise Positive Technologies, qui l'a révélé conjointement avec Citrix le 16 décembre dernier, mais le correctif ne sortira que le 20 janvier.Entre-temps, le point faible est activement abusé, prévient le CERT belge. Plus tôt cette semaine, ZDNet.com a découvert notamment qu'un 'proof-of-concept exploit code' avait été publié sur Github. Tout un chacun possédant une connaissance technique suffisante peut ainsi tenter de pénétrer dans l'infrastructure d'une entreprise utilisant la technologie de Citrix.Selon la firme de sécurité Bad Packets, la technologie Citrix en question est utilisée dans 122 pays, surtout aux Etats-Unis, en Allemagne et en Grande-Bretagne. Quelque 700 cibles possibles existent aussi aux Pays-Bas.Les entreprises utilisant Citrix Application Delivery Controller et Citrix Gateway peuvent, entre autres via les autorités américaines, tester si leur infrastructure est vulnérable. Citrix a elle-même publié une méthode en vue de limiter le risque d'abus, mais d'après Ars Technica, elle ne serait pas étanche, ce qui pourrait entraîner des perturbations ailleurs dans l'infrastructure. Il en résulte que toutes les entreprises ne l'appliqueront pas.