Doch das dürfte sich schnell ändern, denn seit vergangener Woche steht Hackern ein Proof of Concept mit dem entsprechenden Code zur Verfügung. Von einer Gruppe indischer Sicherheitsforscher erstellt, kommt die Veröffentlichung zur Unzeit für Nutzer der Citrix-Anwendungen, denn ein Patch steht bis jetzt nicht zur Verfügung. Lediglich eine Sicherheitswarnung wurde am 17.Dezember 2019 von Citrix herausgegeben. Auf einer Support-Seite im Netz finden Kunden zudem eine Anleitung zur Änderung der Konfiguration, die einen Angriff verhindern soll. Ob die Betroffenen diese tatsächlich kurz vor Weihnachten und den Feiertagen umgesetzt haben, sei einmal dahingestellt. Entdecker Klyuchnikov spricht zum Zeitpunkt seiner Meldung an Citrix von mehr als 80.000 Unternehmen, in denen die Citrix-Anwendungen zum Einsatz kommen.
Mittlerweile warnen sowohl Sicherheitsexperten als auch Regierungsorganisationen weltweit vor der Lücke und raten dazu, die Hinweise von Citrix umzusetzen, bis ein Patch veröffentlicht wurde. Auch das Computer Emergency Response Team der Bundesverwaltung (CERT-Bund) warnte bereits am 23. Dezember 2019 vor der Sicherheitslücke und verwies auf die Anleitung von Citrix. Diese Warnungen erhalten nach der Veröffentlichung des Proof of Concept nun noch mehr Relevanz, denn bereits jetzt stellen Sicherheitsforscher auf Honeypot-Servern mit den entsprechenden Citrix-Anwendungen vermehrt Angriffe fest. Bis der für Ende Januar angekündigte Patch für CVE-2019-19781 verfügbar ist, sollten Unternehmen die empfohlenen Anpassungen schnellstmöglich vornehmen, um sich nicht zum leichten Opfer von Kriminellen zu machen.
Der Fall zeigt, dass Software-Anbieter schnell reagieren müssen, wenn sie von Sicherheitsforschern auf eine Sicherheitslücke hingewiesen werden. Normalerweise warten die Entdecker mit der Veröffentlichung des Exploits, bis ein Patch zur Verfügung steht. So soll verhindert werden, dass Kriminelle die Daten für Angriffe nutzen können. Auch Citrix erfuhr vor rund einem Monat von CVE-2019-19781, veröffentlichte jedoch keinen Patch, der die Sicherheitslücke ein für alle Mal schließt, sondern gab sich vorerst mit einer Notlösung zufrieden. Es bleibt zu hoffen, dass der Patch tatsächlich spätestens Ende Januar zur Verfügung steht. Vielleicht geht es nach der Veröffentlichung des Exploits sogar etwas schneller.