CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Aufgrund einer weltweit koordinierten DDoS-Angriffswelle könnte Ihr Citrix HDX Remotezugang in Mitleidenschaft gezogen werden. Wenngleich nach aktuellem Kenntnisstand keinerlei erfolgreiche Einbruchsszenarien zu erwarten sind, entsteht dennoch der Effekt, dass das gewählte Kommunikationsmuster Ihre verfügbare Bandbreite der Internetleitung unplanmäßig beschneidet (bis zu 100% der verfügbaren Leitungskapazität). Aufgrund des Antwortverhaltens der Citrix ADC Appliance kann sich der DDoS-Effekt ungünstig erhöhen.
Voraussetzungen für die Ausnutzung des Bandbreiteneffektes ist der Betrieb einer Citrix ADC Appliance im sog. „EDT-kompatiblen“-Betriebsmodus, welcher für alle modernen Konfigurationen unlängst zum Einsatz kommt. Sie erkennen dies u.a. an einer vorhandenen Firewallregel, welche Kommunikation/NAT aus dem öffentlichen Internet zu den IP-Adressen Ihrer Citrix ADC Appliance mit Port 443 und dem Protokolltyp UDP zulässt.
Die effektivste Gegenmaßnahme besteht darin, auf Ihrer Firewall eingehenden Datenverkehr zur Citrix Appliance auf Port 443 im Protokolltyp UDP sofort zu blocken.
Jeder Citrix-Client (ICA-Client, Receiver, WorkspaceApp,…) schaltet automatisch auf TCP-basierten Transport zurück. Auf dieser Protokollebene ist der beobachtete Bandbreiteneffekt nicht anwendbar. Sie können also auch weiterhin in gewohntem Maß – auch über Weihnachten/Neujahr – auf Ihre Umgebung zugreifen.
Eine Rückkehr zum EDT-Betriebsmodus wird voraussichtlich nicht vor Januar möglich sein und bedarf einer technischen Anpassung durch den Hersteller.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Microsoft Details hat Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren
Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren.
Citrix hat Details zu einer Schwachstelle (CVE-2022-27518) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Citrix hat Details zu mehreren Schwachstellen (CVE-2022-27510, CVE-2022-27513 und CVE-2022-27516) in Citrix NetScaler (ADC) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Es sind Appliances betroffen, welche als Citrix Gateway konfiguriert sind. Die Schwachstelle “CVE-2022-27510” ermöglicht es, die Authentifizierung zu umgehen und Zugriff auf Funktionen zu erhalten, welche sonst nur einem angemeldeten Gateway Benutzer zur Verfügung stehen. Nach aktueller Informationslage würde dies einen VPN-Tunnel miteinschließen.
Microsoft hat Details zu den Schwachstellen (CVE-2022-41040 & CVE-2022-41082) in Microsoft Exchange Servern veröffentlicht. Der Hersteller empfiehlt, entsprechende Anfragen durch eine manuelle Konfigurationsänderung (IIS Rewrite) zu blockieren.
Über die Schwachstelle CVE-2022-41040 ist es einem authentifizierten Angreifer möglich, die Schwachstelle CVE-2022-41082 auszulösen. Diese bietet wiederum die Möglichkeit zur Ausführung von Schadcode.
Imprivata hat Informationen zu einer Sicherheitslücke veröffentlicht, welche mit einer CVSS "hoch" eingestuft wurde. Maßgeblich betroffen ist der OneSign Agent für Windows.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)
Seit einiger Zeit halten täglich neue Nachrichten über die Schwachstelle, die unter anderem als Log4Shell bekannt ist, die IT-Welt in Schach.
Gerne geben wir Ihnen ein kurzes Update zu einigen Systemen, die für Sie interessant sein dürften.
ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme.
Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen.