Citrix menambahkan pengaturan ADC NetScaler untuk memblokir serangan DDoS baru-baru ini

 


Citrix telah merilis peningkatan fitur yang dirancang untuk memblokir penyerang agar tidak menggunakan fitur Datagram Transport Layer Security (DTLS) dari perangkat Citrix ADC dan Gateway sebagai vektor amplifikasi dalam serangan DDoS.


Sebelumnya : Cara Menghapus atau Menonaktifkan Ekstensi Browser Microsoft EDGE.


DTLS adalah versi protokol Transport Layer Security (TLS) berbasis UDP yang digunakan untuk mengamankan dan mencegah penyadapan dan gangguan pada aplikasi dan layanan yang sensitif terhadap penundaan.


Menurut laporan yang muncul mulai 21 Desember 2020, serangan DDOS menggunakan DTLS untuk memperkuat lalu lintas dari perangkat Citrix ADC yang rentan puluhan kali.


"Sebagai bagian dari serangan ini, penyerang atau bot dapat membanjiri throughput jaringan DTLS Citrix ADC, yang berpotensi menyebabkan kehabisan bandwidth keluar," kata perusahaan itu dalam sebuah penasehat yang diterbitkan pada 24 Desember.


"Efek serangan ini tampaknya lebih menonjol pada koneksi dengan bandwidth terbatas."


Perbaiki sekarang tersedia

Citrix kini telah merilis peningkatan fitur untuk menghapus vektor amplifikasi pada perangkat NetScaler ADC dengan Enlightened Data Transport UDP Protocol (EDT) diaktifkan.


Bermanfaat : Cara Menghitung Jumlah Kuadrat di Ms. Excel


Peningkatan fitur DTLS perusahaan yang baru dirilis menambahkan pengaturan "HelloVerifyRequest" yang akan mengatasi kerentanan terhadap vektor serangan ini dan akan memblokir upaya yang dilakukan oleh penyerang untuk menyalahgunakannya dalam serangan DDoS di masa mendatang.


Build baru dengan peningkatan DTLS tersedia di halaman unduhan Citrix untuk versi ADC dan Gateway berikut:


Citrix ADC dan Citrix Gateway 13.0-71.44 dan rilis yang lebih baru

NetScaler ADC dan NetScaler Gateway 12.1-60.19 dan rilis yang lebih baru

NetScaler ADC dan NetScaler Gateway 11.1-65.16 dan rilis yang lebih baru

Citrix menyarankan pelanggan yang menggunakan DTLS untuk meningkatkan perangkat lunak mereka dan mengaktifkan pengaturan "HelloVerifyRequest" di setiap profil DTLS dengan menggunakan petunjuk berikut:


Buat daftar semua profil DTLS dengan menjalankan perintah: show dtlsProfile

Untuk setiap profil DTLS, aktifkan setelan "HelloVerifyRequest" dengan menjalankan perintah: set dtlsProfile -HelloVerifyRequest ENABLED


Simpan konfigurasi yang diperbarui dengan menjalankan perintah: savec

Untuk memverifikasi "Permintaan Verifikasi Halo" diaktifkan, jalankan perintah: show dtlsProfile 

Jika DTLS dinonaktifkan berdasarkan versi sebelumnya dari penasehat ini, aktifkan kembali profil DTLS dengan menjalankan perintah berikut: set vpn vserver -dtls ON.


Mitigasi sementara

Pelanggan yang terkena dampak yang tidak dapat segera menginstal build baru ini juga dapat menghapus sementara vektor amplifikasi dengan menonaktifkan DTLS untuk sementara.


Paling Dicari : Cara Mematikan AutoPlay Video Di Media Sosial.


Untuk menonaktifkan DTLS pada perangkat Citrix yang terpengaruh, Anda harus mengeluarkan perintah berikut: set vpn vserver -dtls OFF.


"Menonaktifkan protokol DTLS dapat menyebabkan penurunan kinerja yang terbatas pada aplikasi waktu nyata yang menggunakan DTLS di lingkungan Anda," kata Citrix.


"Tingkat degradasi bergantung pada beberapa variabel. Jika lingkungan Anda tidak menggunakan DTLS, menonaktifkan protokol untuk sementara tidak akan berdampak pada performa."


Sementara cakupan serangan DDoS ini terbatas hanya pada sejumlah kecil pelanggan Citrix, perusahaan merekomendasikan admin untuk memantau sistem mereka dan selalu memperbarui peralatan mereka.