CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Citrix hat eine Veröffentlichung mit zwei CVEs für Komponenten des Citrix VDA sowie der Citrix Universal Printserver Komponente bekanntgegeben.
Sowohl das BSI als auch Citrix kategorisieren die Sicherheitslücke mit der Priorität "hoch".
Betroffen sind folgende Produktversionen:
Citrix hat die Veröffentlichung und Kompatibilität der Hotfixes auf die o.g. LTSR-Versionen mit dem jeweils aktuellsten kumulativen Update beschränkt.
Die notwendigen Voraussetzungen unterscheiden sich wie folgt:
Current Release Versionen: Update VDA auf 2009
LTSR Version 1912: Mindestens CU1 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert
LTSR Version 7.15: Mindestens CU6 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert
LTSR Version 7.6: Mindestens CU9
Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:
Citrix Artikel
https://support.citrix.com/article/CTX285059
BSI Warnmeldung
https://bit.ly/2OY71on
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Komponenten zu aktualisieren.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Microsoft Details hat Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren
Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren.
Citrix hat Details zu einer Schwachstelle (CVE-2022-27518) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Citrix hat Details zu mehreren Schwachstellen (CVE-2022-27510, CVE-2022-27513 und CVE-2022-27516) in Citrix NetScaler (ADC) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Es sind Appliances betroffen, welche als Citrix Gateway konfiguriert sind. Die Schwachstelle “CVE-2022-27510” ermöglicht es, die Authentifizierung zu umgehen und Zugriff auf Funktionen zu erhalten, welche sonst nur einem angemeldeten Gateway Benutzer zur Verfügung stehen. Nach aktueller Informationslage würde dies einen VPN-Tunnel miteinschließen.
Microsoft hat Details zu den Schwachstellen (CVE-2022-41040 & CVE-2022-41082) in Microsoft Exchange Servern veröffentlicht. Der Hersteller empfiehlt, entsprechende Anfragen durch eine manuelle Konfigurationsänderung (IIS Rewrite) zu blockieren.
Über die Schwachstelle CVE-2022-41040 ist es einem authentifizierten Angreifer möglich, die Schwachstelle CVE-2022-41082 auszulösen. Diese bietet wiederum die Möglichkeit zur Ausführung von Schadcode.
Imprivata hat Informationen zu einer Sicherheitslücke veröffentlicht, welche mit einer CVSS "hoch" eingestuft wurde. Maßgeblich betroffen ist der OneSign Agent für Windows.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)
Seit einiger Zeit halten täglich neue Nachrichten über die Schwachstelle, die unter anderem als Log4Shell bekannt ist, die IT-Welt in Schach.
Gerne geben wir Ihnen ein kurzes Update zu einigen Systemen, die für Sie interessant sein dürften.
ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme.
Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen.