Upgrade auf ControlUp 8.5.x dringend empfohlen

Veröffentlicht : November 18, 2021

ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme. 
Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen.

Nach Sichtung der technischen Details (ControlUp Release Notes - ControlUp) sowie der Information bezüglich des Produktlifecycles des Herstellers (ControlUp Version Lifecycle – Knowledge Center) empfehlen wir Ihnen, schnellstmöglich das Upgrade auf die aktuelle Version 8.5.x umzusetzen.

Bis zum Zeitpunkt des geplanten Upgrades sollten Sie die Netzwerkkommunikation zwischen den ControlUp-Systemen (CU-Monitor, CU-Console) und den ControlUp Agents analysieren.
Der Hersteller empfiehlt, ausschließlich dedizierte Kommunikationsbeziehungen auf den TCP-Zielport 40705 zuzulassen. Details finden Sie unter folgendem Link: Security Best Practices – Knowledge Center (controlup.com) Der Aufwand für das Upgrade auf Version 8.5.x variiert abhängig von der momentan im Einsatz befindlichen Version (z.B. 7.x)

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch" -  CVSS 3.1 Base Score:
10.0 von 10.0 (critical).
IGEL empfiehlt, umgehend auf ICG 2.04.100 zu aktualisieren.

Schwachstelle beim Hersteller

ISN 2021-08

Betroffene Produkte

All ICG versions before 2.04.100

Details zur Schwachstelle

ISN 2021-08: ICG Authentication Vulnerability (igel.com)

A penetration test has found an authentication vulnerability in ICG.
It could enable an unauthenticated remote attacker to send commands and settings to connected IGEL OS endpoints.“

Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers:
IGEL Product Security Information

Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.


Schwachstelle beim Hersteller

CVE-2021-42321


Betroffene Produkte

Microsoft Exchange Server 2016
Microsoft Exchange Server 2019


Details zur Schwachstelle

CVE-2021-42321 – Leitfaden für Sicherheitsupdates – Microsoft - Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich Remotecodeausführung
Released: November 2021 Exchange Server Security Updates - Microsoft Tech Community
Kurzinfo CB-K21/1178 (cert-bund.de)

Der Hersteller empfiehlt, die entsprechenden Hotfixes umgehend zu installieren.

Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".

Schwachstelle beim Hersteller

CTX330728

CVE-ID  Description  CWE  Affected Products  Pre-conditions Criticality 
CVE-2021-22955 Unauthenticated denial of service  CWE-400: Uncontrolled Resource Consumption Citrix ADC, Citrix Gateway Appliance must be configured as a VPN (Gateway) or AAA virtual server Critical 
CVE-2021-22956 Temporary disruption of the Management GUI, Nitro API and RPC communication CWE-400: Uncontrolled Resource Consumption Citrix ADC, Citrix Gateway, Citrix SD-WAN WANOP Edition Access to NSIP or SNIP with management interface access Low


Betroffene Produkte

Citrix ADC and Citrix Gateway 13.0 before 13.0-83.27 
Citrix ADC and Citrix Gateway 12.1 before 12.1-63.22 
Citrix ADC and NetScaler Gateway 11.1 before 11.1-65.23 
Citrix ADC 12.1-FIPS before 12.1-55.257 

Details zur Schwachstelle

https://support.citrix.com/article/CTX330728
https://support.citrix.com/article/CTX331588

Der Hersteller empfiehlt dringend die Installation des relevanten Updates.

Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.

Wir empfehlen dringend, geplante Server Neustarts von Citrix Virtual Apps and Desktops (CVAD, früher: XenApp & XenDesktop) Systemen von Samstag, den 30.10.2021 bis Dienstag, den 02.11.2021 auszusetzen.

Hintergrund (technisch):

Die Konfiguration der Sommer- Winterzeit Einstellung (Daylight Saving Time / DST) wird in der Registry der Worker gespeichert. Da sich Ihre mittels Citrix Provisioning bereitgestellten vDisks in der Regel im Standard Image Mode befinden, starten diese mit der DST Einstellung der letzten vDisk Änderung.
Nach der bevorstehenden Umstellung auf die Winterzeit startet das System folglich noch mit der in der vDisk eingestellten Sommerzeit.

Bis diese Einstellung über den Windows-Zeitgeber mit der Domäne auf die Winterzeit geändert wurde, ist die Gruppenrichtlinienabarbeitung bereits abgeschlossen. Die Gruppenrichtlinien können zu diesem Zeitpunkt aufgrund der noch bestehenden Zeitdifferenz von einer Stunde nicht abgearbeitet werden (Kerberos / 5 Minuten). Sämtliche Startup-Skripte und Computereinstellungen finden somit keine Anwendung. Erst bei der nächsten Ausführung der Gruppenrichtlinienaktualisierung werden die Computereinstellungen übernommen. Die Startup-Skripte werden dabei nicht mehr ausgeführt.

Lösung:

Öffnen der vDisk im „Private Image Mode“ nach der Zeitumstellung, also in der Winterzeit. Die vDisk muss lediglich einmal im „Private Image Mode“ gebootet und wieder generalisiert werden. Nach der Umstellung in den „Standard Image Mode“ sind keine Probleme zu erwarten.

Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
Citrix empfiehlt dringend, die entsprechenden Updates zu installieren.

Download beim Hersteller
https://www.citrix.com/downloads/sharefile/


Betroffene Produkte
Alle Versionen des ShareFile Storage Zone Controllers


Details zur Schwachstelle

https://support.citrix.com/article/CTX328123

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".

Schwachstelle beim Hersteller
ISN 2021-06

Betroffene Produkte
IGEL OS10 
IGEL OS11

Details zur Schwachstelle

ISN 2021-06: IGEL OS OpenSSH Vulnerabilities
Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.

Betroffen sind folgende Produkte:

  • Citrix ADC, Citrix Gateway 
  • Citrix SD-WAN WAN
SchwachstelleBetroffene SystemeHerstellerempfehlung: Installation der relevanten Updates
CVE-2021-22919Citrix ADC und Citrix Gateway 13.0 vor13.0-82.45  Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27  Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix SD-WAN WANOP Edition 11.4 vor 11.4.0.a Citrix SD-WAN WANOP Edition 11.3 vor 11.3.2.a Citrix SD-WAN WANOP Edition 11.2 vor 11.2.3.b Citrix SD-WAN WANOP Edition 10.2 bis 10.2.9.b Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS Citrix SD-WAN WANOP Edition 11.4.0a und neuere Versionen von 11.4 Citrix SD-WAN WANOP Edition 11.3.2a und neuere Versionen von 11.3 Citrix SD-WAN WANOP Edition 11.2.3b und neuere Versionen von 11.2 Citrix SD-WAN WANOP Edition 10.2.9b und neuere Versionen von 10.2 
CVE-2021-22920Citrix ADC und Citrix Gateway 13.0-82.42  Citrix ADC und Citrix Gateway 12.1-62.25 Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0  Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 
CVE-2021-22927Citrix ADC und Citrix Gateway 13.0 vor 13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS 


Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen: Citrix Artikel https://support.citrix.com/article/CTX319135

Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen, die entsprechenden aktuellen Citrix Releases zeitnah einzuspielen.

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".

Betroffen sind folgenden Produktversionen:

  • Citrix Virtual Apps and Desktops 2106 * und frühere Versionen
  • Citrix Virtual Apps and Desktops 1912 LTSR CU3 und frühere Versionen von 1912 LTSR
  • Citrix XenApp / XenDesktop 7.15 LTSR CU7 und frühere Versionen von 7.15 LTSR

* Citrix Virtual Apps and Desktops 2106 ist nur betroffen, wenn Citrix Profile Management installiert ist. Citrix Profile Management WMI Plugin ist in dieser Version nicht betroffen.

Es stehen bereits Hotfixes durch den Hersteller zur Installation zur Verfügung.
Basierend auf der eingesetzten Citrix VDA Version sowie Edition können diese hier heruntergeladen werden:

Citrix Virtual Apps and Desktops 2106    ProfilemgtWX86_2106_001 -
https://support.citrix.com/article/CTX319995
ProfilemgtWX64_2106_001 - 
https://support.citrix.com/article/CTX319996
Citrix Virtual Apps and Desktops 1912 LTSR  ProfilemgtWX64_1912_3001 - 
https://support.citrix.com/article/CTX319819
UPMVDAPluginWX64_1912_3001 - 
https://support.citrix.com/article/CTX319668
ProfilemgtWX86_1912_3001 - 
https://support.citrix.com/article/CTX319820
UPMVDAPluginWX86_1912_3001 - 
https://support.citrix.com/article/CTX319671
Citrix XenApp / XenDesktop 7.15 LTSR  ProfilemgtWX64_7_15_7001 - 
https://support.citrix.com/article/CTX319817
UPMVDAPluginWX64_7_15_7001 - 
https://support.citrix.com/article/CTX319669
ProfilemgtWX86_7_15_7001 - 
https://support.citrix.com/article/CTX319818
UPMVDAPluginWX86_7_15_7001 - 
https://support.citrix.com/article/CTX319670



Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:

Citrix Artikel
https://support.citrix.com/article/CTX319750

Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Hotfixes zeitnah einzuspielen.

Es geht um weit mehr als nur die Postfächer: Microsoft Exchange Zero-Day Sicherheitslücke.
Wenn Sie sich vor solchen Angriffen besser schützen wollen, lesen Sie unseren Flyer
oder kontaktieren Sie uns direkt, um Unterstützung zu erhalten.

https://static.braincon.de/2021-03-10_MS-Exchange-CVE_006_color.pdf

Weitere Beiträge

Upgrade auf ControlUp 8.5.x dringend empfohlen

ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme. Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen. Nach Sichtung der technischen Details (ControlUp Release Notes - ControlUp) sowie der Information bezüglich des Produktlifecycles des Herstellers (ControlUp Version […]

Artikel lesen
Schwachstelle am IGEL Cloud Gateway - ISN 2021-08

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 10.0 von 10.0 (critical).
IGEL empfiehlt, umgehend auf ICG 2.04.100 zu aktualisieren.

Artikel lesen
Schwachstelle in Microsoft Exchange Server: CVE-2021-42321

Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.

Artikel lesen
Neue Schwachstelle im Citrix Netscaler/ADC: CTX330728

Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".

Artikel lesen
Umstellung auf Winterzeit beim Einsatz von PVS

Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.

Artikel lesen
Schwachstelle im Citrix ShareFile Storage Zone Controller - CVE-2021-22941

Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.

Artikel lesen
Neue Schwachstelle im IGEL ThinClient Betriebssystem

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".

Artikel lesen
Neue Schwachstellen in Citrix Produkten (ADC und SD-WAN)

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.

Artikel lesen
Neue Sicherheitslücke in Citrix Produkten - CVE-2021-22928

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".

Artikel lesen
Microsoft Exchange Zero-Day Sicherheitslücke

Lesen Sie in diesem Beitrag unseren Flyer zur Microsoft Exchange Zero-Day Sicherheitslücke.

Artikel lesen
checkmark-circle