Artikel

Citrix Bleed 2: wat er aan de hand is en hoe u als organisatie snel kunt handelen

4 min read
juli 30, 2025
Citrix Bleed 2: wat er aan de hand is en hoe u als organisatie snel kunt handelen

Ook in Nederland zijn de gevolgen zichtbaar. Zo maakte het Openbaar Ministerie (OM) op 17 juli 2025 bekend dat externe aanvallers mogelijk toegang hebben gekregen tot gevoelige systemen via deze kwetsbaarheid. Het OM heeft als voorzorgsmaatregel al hun NetScaler-systemen volledig offline gehaald. Dat betekent dat zij tijdelijk geen toegang hadden tot essentiële digitale infrastructuur, zoals interne documenten, e-mailsystemen en bepaalde juridische dossiers. Zo’n maatregel toont aan hoe ernstig deze situatie is. Het stilleggen van systemen is een ingrijpende, maar soms noodzakelijke stap om verdere schade te voorkomen.

Wat betekent dit voor uw organisatie?

Gebruikt uw organisatie Citrix NetScaler ADC of Gateway voor externe toegang tot systemen, bijvoorbeeld voor thuiswerken, loadbalancen of remote beheer? Dan is het cruciaal om direct te beoordelen of u kwetsbaar bent (geweest) en of u aanvullende maatregelen moet nemen. U start door binnen de organisatie de vraag te stellen:

Maakt u gebruik van Citrix NetScaler ADC of Gateway?

NetScaler is een product van Citrix en wordt vaak ingezet voor veilig extern werken via portals. Indien uw organisatie hier geen gebruik van maakt, is deze specifieke kwetsbaarheid niet op u van toepassing. Indien wél, dan is het belangrijk om snel de volgende stappen te zetten.

Controleer de versie

Niet alle versies van Citrix NetScaler ADC of Gateway zijn kwetsbaar voor deze aanval. Alleen bepaalde versies bevatten het lek (< 14.1-43.56 – <13.1-58.32). Vraag aan uw IT-beheerder of leverancier welke versie momenteel in gebruik is. Als blijkt dat uw organisatie niet kwetsbaar is, raden wij aan om desondanks logbestanden te laten controleren op verdachte activiteiten. Controleer ook de logging van uw back-ups, want actieve logs kunnen gewijzigd zijn. Richt structurele monitoring in, daarmee verkleint u het risico op toekomstige incidenten.

Is er gepatcht? En zo ja: wanneer?

Wanneer u wel gebruik maakt van een kwetsbare versie is het goed om na te gaan of en wanneer er gepatcht is. Patchen is het installeren van een beveiligingsupdate. Zonder deze update blijft het systeem kwetsbaar voor aanvallen. Als er nog niet gepatcht is, moet dit onmiddellijk worden uitgevoerd. Is er wél gepatchet, controleer dan wanneer: als de update pas ná 8 juli 2025 is doorgevoerd, is het risico op compromittering van de Citrix NetScaler ADC of Gateway en mogelijk achterliggende netwerk en systemen zeer groot.

Beëindig alle actieve sessies

Na het patchen is het essentieel om alle actieve sessies te verbreken. Dit betekent dat alle gebruikers (zoals thuiswerkers en beheerders) opnieuw moeten inloggen. Waarom? Kwaadwillenden kunnen sessies of inloggegevens hebben buitgemaakt vóór het patchen. Door alle verbindingen te verbreken, worden deze ongeldig gemaakt.

Onderzoek op misbruik of aanvalspogingen

Laat een scan of onderzoek uitvoeren om vast te stellen of er tekenen van misbruik zijn. Vraag hiervoor bij Citrix de Indicators of Compromise (IoC’s) op en contoleer de systemen op aanwezigheid van deze IoC’s. Dit kan door uw IT-afdeling, of — indien gewenst — via een gespecialiseerd extern bureau. Let hierbij op signalen zoals vreemde inlogpogingen, meerdere IP-adressen per gebruiker en pogingen om MFA te omzeilen.

Zijn er verdachte activiteiten waargenomen, dan is het van belang om snel te handelen.

  1. Meld een (voorlopig) datalek bij de Autoriteit Persoonsgegevens (AP).
  2. Heeft u een meldplicht conform de DORA / NIS2 / BIO2 (CBW)? Maak zo spoedig mogelijk melding van het security-incident bij de betreffende autoriteit.
  3. Voer een uitgebreid technisch onderzoek uit naar de Citrix Bleed 2-kwetsbaarheid en implementeer voorgestelde mitigerende maatregelen.
  4. Indien mogelijk activeer logging en monitoring op de NetScaler ADC of Gateway.

Blijf monitoren

Als er geen verdachte activiteiten zijn waargenomen dan is het risico op compromittering van de Citrix NetScaler ADC of Gateway en mogelijk achterliggende netwerk/systemen klein of niet aanwezig. Geadviseerd wordt om – indien mogelijk – structureel logging en monitoring op de Citrix NetScaler ADC of Gateway en netwerkomgeving in te richten.

TIP: Maak een overzicht van externe leveranciers die toegang hebben tot uw systemen
Controleer of zij gebruikmaken van de genoemde kwetsbare systemen en doorloop deze beslisboom samen met deze leveranciers om te controleren of vervolgstappen nodig zijn. 

De informatie is met de grootst mogelijke zorg samengesteld. Desondanks kan Highberg geen garantie geven voor de volledigheid, juistheid of actualiteit van de verstrekte gegevens. De inhoud is uitsluitend bedoeld voor algemene informatiedoeleinden. Aan deze informatie kunnen geen rechten worden ontleend.

Ondersteuning en advies vanuit Highberg

Heeft uw organisatie ondersteuning nodig bij het uitvoeren van (technische) analyses, het melden en afhandelen van een security-incident en/of datalek of het implementeren van beveiligingsmaatregelen? Neem contact op met de security-afdeling van Highberg. Onze diensten beschermen organisaties tegen bedreigingen, versterken hun veerkracht en zorgen voor naleving van regelgevende vereisten voor een veilige en conforme operationele omgeving.

Meer weten? Neem contact op met Arjen Bol via arjen.bol@highberg.com of 079 368 1000.

Bronnen

NCSC beveiligingsadvies NCSC-2025-0196

DoublePulsar blog – CitrixBleed 2 situation update

Citrix Netscaler: syslog – session analyse

Digital Trust Center – cyber alert

Arjen Bol
Arjen Bol

Senior Consultant Security & Risk

Arjen zijn belangrijkste drijfveer, ofwel dat waar hij energie van krijgt, is om uitgedaagd te worden binnen complexe omgevingen, deze te analyseren en te komen…
Lees meer

Gerelateerde inzichten

Security-beleid en frameworks voor datapijplijnen in de publieke sector
Artikel
2 jaar ago | 7 min read
Security-beleid en frameworks voor datapijplijnen in de publieke sector

Datapijplijnen zijn essentiële componenten van moderne overheidsactiviteiten. Ze vergemakkelijken de informatiestroom tussen (overheids-)organisaties, afdelingen en systemen en zorgen ervoor dat de overheid efficiënt functioneert. Met de toenemende digitalisering en het gebruik van data zijn kwetsbaarheden in de datapijplijn een kritiek aandachtspunt geworden. In deze blog onderzoeken we de uitdagingen, risico's en strategieën voor het veilig houden van datapijplijnen van de overheid.

SCADA systemen kwetsbaar voor cybersecurity aanvallen
Artikel
2 jaar ago | 2 min read
SCADA systemen kwetsbaar voor cybersecurity aanvallen

Er zijn veel verschillende organisaties en bedrijven die elk op hun eigen manier SCADA / ICS systemen gebruiken of toepassen in hun primaire (productie)proces of producten. Denk hierbij onder meer aan (massa)productiebedrijven, bediening van bruggen en sluizen, elektrische auto’s, apparatuur op de intensive care, maar ook pacemakers en draadloze insulinepompen. Ook IoT (Internet of Things) gaat hierin een steeds grotere rol spelen.

Is er ook aandacht voor de security in de biomedische sector?
Artikel
2 jaar ago | 3 min read
Is er ook aandacht voor de security in de biomedische sector?

In januari van dit jaar werden door hackers documenten gepubliceerd met betrekking tot het Pfizer/BioNTech vaccin. Deze documenten werden buitgemaakt bij het Europees Medicijn Agentschap (EMA), terwijl deze bezig was het Pfizer/BioNTech vaccin goed te keuren voor de Europese markt. Verschillende media beweerden vervolgens dat een statelijke actor achter de hack zou hebben gezeten.[1] Of het nou een statelijke actor was, een hackerscollectief of een ‘lone-wolf’, het is vooral interessant om vast te stellen dat hackers de medische sector steeds meer in het vizier krijgen.