CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Citrix hat Details zu einer Schwachstelle (CVE-2022-27518) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance.”
Ein nicht-authentifizierter Angreifer kann auf einem betroffenen System Schadcode ausführen.
Details zur Schwachstelle
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518
Betroffene Produkte
Nach derzeitiger Informationslage seitens Citrix sind Citrix ADC oder Citrix Gateway Systeme betroffen, welche als SAML SP oder SAML IdP konfiguriert sind,
und zwar in den folgenden Versionen:
Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/firmware/release-12-1-build-65-15.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-0-build-88-12.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-1-build-37-38.html
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Microsoft Details hat Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren
Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren.
Citrix hat Details zu einer Schwachstelle (CVE-2022-27518) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Citrix hat Details zu mehreren Schwachstellen (CVE-2022-27510, CVE-2022-27513 und CVE-2022-27516) in Citrix NetScaler (ADC) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Es sind Appliances betroffen, welche als Citrix Gateway konfiguriert sind. Die Schwachstelle “CVE-2022-27510” ermöglicht es, die Authentifizierung zu umgehen und Zugriff auf Funktionen zu erhalten, welche sonst nur einem angemeldeten Gateway Benutzer zur Verfügung stehen. Nach aktueller Informationslage würde dies einen VPN-Tunnel miteinschließen.
Microsoft hat Details zu den Schwachstellen (CVE-2022-41040 & CVE-2022-41082) in Microsoft Exchange Servern veröffentlicht. Der Hersteller empfiehlt, entsprechende Anfragen durch eine manuelle Konfigurationsänderung (IIS Rewrite) zu blockieren.
Über die Schwachstelle CVE-2022-41040 ist es einem authentifizierten Angreifer möglich, die Schwachstelle CVE-2022-41082 auszulösen. Diese bietet wiederum die Möglichkeit zur Ausführung von Schadcode.
Imprivata hat Informationen zu einer Sicherheitslücke veröffentlicht, welche mit einer CVSS "hoch" eingestuft wurde. Maßgeblich betroffen ist der OneSign Agent für Windows.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)
Seit einiger Zeit halten täglich neue Nachrichten über die Schwachstelle, die unter anderem als Log4Shell bekannt ist, die IT-Welt in Schach.
Gerne geben wir Ihnen ein kurzes Update zu einigen Systemen, die für Sie interessant sein dürften.
ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme.
Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen.