Citrix ha confirmado que un actual ‘patrón de ataque DDoS’ que utiliza DTLS como vector de amplificación está afectando a los dispositivos de red de Citrix Application Delivery Controller (ADC) con EDT habilitado.
La Seguridad de la Capa de Transporte de Datagramas (DTLS) es un protocolo de comunicaciones para asegurar aplicaciones y servicios sensibles al retraso que utilizan el transporte de datagramas.
DTLS se basa en el protocolo Transport Layer Security (TLS) y está diseñado para evitar las escuchas y la manipulación, y para proteger la privacidad de los datos.
Los informes sobre el ataque han empezado a llegar el 21 de diciembre, y los clientes han informado de un ataque de amplificación de DDOS en curso sobre UDP/443 contra los dispositivos Citrix (NetScaler) Gateway.
El alcance del ataque se limita a sólo “un pequeño número de clientes” en este momento según Citrix y afecta a todos los ADC con el Protocolo UDP de Transporte de Datos Iluminado (EDT) habilitado.
Además, según las pruebas actuales, no se conocen vulnerabilidades de Citrix que se estén explotando activamente en este ataque en curso.
Si durante esta investigación se descubre información sobre productos vulnerables a los ataques DDoS debido a errores de software, será publicada por el Equipo de Respuesta de Seguridad de Citrix en un aviso de seguridad separado.
Actualización para eliminar el vector de ataque en desarrollo
Desde la compañía, afirmaron: “estamos trabajando en una mejora de las características del DTLS para eliminar la susceptibilidad a este ataque. Esperamos tener esta mejora disponible en la página de descargas de Citrix para todas las versiones soportadas el 12 de enero de 2021”.
Los clientes afectados por este ataque DDoS pueden mitigarlo temporalmente desactivando DTLS, el vector de amplificación utilizado por los atacantes.
Se aconseja a los clientes que no puedan desactivar inmediatamente DTLS en su entorno que se pongan en contacto con el Soporte Técnico de Citrix.