
Terug naar het overzicht
10 augustus 2025
Citrix NetScaler-hack bij Openbaar Ministerie
Onlangs werd het Openbaar Ministerie (OM) zwaar getroffen door een ernstige beveiligingsdreiging: een kwetsbaarheid in Citrix NetScaler, ook wel bekend als Citrix Bleed 2, blijkt actief te zijn misbruikt. Dankzij snelle inbedding heeft het OM besloten zijn interne systemen volledig van het internet los te koppelen — een drastische maar noodzakelijke maatregel om verdere schade te voorkomen. Dit incident onderstreept hoe cruciaal het is voor Nederlandse organisaties om hun remote access infrastructuur proactief en conform AVG, NEN7510 en ISO-standaarden te beveiligen.
Bij ALTA-ICT combineren we compliance (ISO27001, NEN7510) met praktische automatisering, zodat je direct profiteert van:
-
ISO-gecertificeerde patchstrategie
-
Meetbaar resultaat: < 24 uur patch-cycle + IoC-detectie
-
Nederlandse specialisatie: advies op maat voor overheden, MKB en zorg
-
Unieke differentiator: 24/7 monitoring & automatische sessie-terminatie
Lees verder hoe je jouw organisatie wél klaarstoomt voor zulke dreigingen.
Wat gebeurde er?
In juni-juli 2025 zijn meerdere kritieke kwetsbaarheden ontdekt in Citrix NetScaler ADC en Gateway-systemen. Betroffen worden met name CVE-2025-5777 (“Citrix Bleed 2”) en CVE-2025-6543. Deze kunnen leiden tot datadiefstal, sessie-overname en zelfs volledige systeemcompromittatie.
CVE-2025-5777 (“Citrix Bleed 2”)
-
Maakt het mogelijk dat aanvallers sessietokens en gevoelige gegevens uit geheugen halen, zónder authenticatie.
-
Geadviseerde patchversies: 14.1-43.56, 13.1-58.32, FIPS-varianten.
-
Al actief misbruikt vóór publieke bekendmaking.
CVE-2025-6543 (zero-day)
-
Geheugen-overflow met potentieel voor code-executie en denial-of-service.
-
Cruciale patchversies: 14.1-47.46+, 13.1-59.19+, FIPS-varianten.
-
Exploits zijn bevestigd in het wild vóór patchrelease.
Impact op OM:
-
OM sloot in juli zijn systemen offline na aanwijzingen van misbruik.
-
Medewerkers konden niet op afstand werken; dossiers waren deels ontoegankelijk.
-
Directeur IV-OM bevestigde dat de kwetsbaarheid daadwerkelijk werd misbruikt.
-
VVD stelde Kamervragen over patchtiming.
NCSC- en DIVD-aanpak:
-
NCSC publiceerde adviezen voor patching + controle op Indicators of Compromise (IoC).
-
DIVD ondersteunt met scans en notificaties.
Hoe kun je reageren? Implementatiestappen
-
Inventarisatie: Identificeer alle Citrix-apparaten en controleer versies.
-
Patchen: Upgrade naar 14.1-47.46+, 13.1-59.19+, FIPS varianten.
-
Sessies beëindigen & wachtwoorden resetten.
-
IoC-controle & forensisch onderzoek.
-
Governance & monitoring: 24/7 monitoring, segmentatie, defense-in-depth.
-
Communicatie en awareness: bestuur informeren, patchbeleid < 24 uur.
Uitdagingen & Nederlandse context
-
Zero-day misbruik vóór publicatie.
-
Vertraging door bureaucratie.
-
Forensisch lastig door gewiste sporen.
-
Kosten & capaciteitstekorten bij MKB.
Onze aanpak:
-
ISO27001/NEN7510-gecertificeerde processen.
-
AVG-conforme incidentrespons.
-
Schaalbare monitoring voor MKB.
-
Governance & risicomanagement ondersteuning.
ROI: Kosten-baten & cases
-
Kostenbesparing: automatische patching en sessiebeheer reduceert incidentkosten tot < 30 %.
-
Case OM: grote productiviteits- en reputatieschade.
-
Klantvoorbeeld: binnen 24 uur gepatcht, uptime 99,9 %.
Onze ALTA-ICT aanpak
-
Certificeringen & processen: ISO27001, NEN7510, AVG.
-
Automatisering: patches, sessie-kills, IoC-scans binnen 24 uur.
-
Monitoring: real-time detectie, segmentatie.
-
Support: 24/7 incident-response, forensisch onderzoek.
-
Persoonlijke support: Nederlandstalige consulten & samenwerking met NCSC/DIVD.
Veel gestelde vragen
1. Welke Citrix-versies zijn kwetsbaar?
Alles onder 14.1-47.46, 13.1-59.19 of de gelijkwaardige FIPS-versies. Oudere releases moeten direct worden geüpgraded of vervangen.
2. Houd ik geen toegang als ik sessies beëindig?
Ja, tijdelijk. Maar dit is nodig om ongewenste toegang te stoppen. Na opnieuw inloggen kan iedereen weer werken.
3. Wat doet ALTA-ICT dat anderen niet doen?
ISO27001/NEN7510-gecertificeerde aanpak, automatische patch & sessiebeheer < 24u, 24/7 monitoring en Nederlands sectorexpertadvies.
4. Wat als ik Citrix niet gebruik?
Check ook andere remote access- en edge-apparaten op kwetsbaarheden. Patch direct en scan regelmatig.
5. Wanneer is een patch effectief?
Direct na installatie, mits ook sessies worden beëindigd en monitoring wordt ingeschakeld.
Conclusie
De Citrix NetScaler-incidenten tonen aan: patchen is niet genoeg. Je moet patchen snel, georganiseerd en monitorend. ALTA-ICT helpt organisaties in Nederland met een ISO-gecertificeerde, praktische en compliance-gerichte aanpak.
Neem vandaag nog contact op voor een gratis consult, en voorkom dat jouw organisatie offline moet door verouderde systemen.
Referentie
²https://www.ncsc.nl/actueel/nieuws/2025/07/22/casus-citrix-kwetsbaarheid
³https://www.nfir.nl/citrix-netscaler-kwetsbaarheid-cve-2025-5777-citrix-bleed-2/
Meer weten?

Gerelateerde
blogs
Tech Updates: Microsoft 365, Azure, Cybersecurity & AI – Wekelijks in je Mailbox.