CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score.
Produkt | CVE | CWE | CVSS | Pre-Requisites | Description | Link | Download |
Citrix Application Delivery Management (NetScaler, Console,etc) | CVE-2024-6235 | CWE-287: Improper Authentication | 9,4 | Access to NetScaler Console IP | Sensitive information disclosure | NetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix Workspace App for Windows | CVE-2024-6286 | CWE-269: Improper Privilege Management | 8,5 | Local access to the target system | Local Privilege escalation allows a low-privileged user to gain SYSTEM privileges | Citrix Workspace app for Windows Security Bulletin CVE-2024-6286 | https://www.citrix.com/downloads/workspace-app/windows/workspace-app-for-windows-latest.html |
Citrix Virtual Apps and Desktops | CVE-2024-6151 | CWE-269: Improper Privilege Management | 8,5 | Local access to the target system | Local Privilege escalation allows a low-privileged user to gain SYSTEM privileges | Windows Virtual Delivery Agent for CVAD and Citrix DaaS Security Bulletin CVE-2024-6151 | https://www.citrix.com/downloads/citrix-virtual-apps-and-desktops/ |
Citrix Application Delivery Management (NetScaler, Console,etc) | CVE-2024-6236 | CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer | 7,1 | Access to NetScaler Console IP, NetScaler Agent IP, SVM IP | Denial of Service | NetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix NetScaler, NetScaler Gateway | CVE-2024-5491 | CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer | 7,1 | ADC or Gateway appliance configured with SNMP (NSIP/SNIP) | Denial of Service | NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix NetScaler, NetScaler Gateway | CVE-2024-5492 | CWE-601: URL Redirection to Untrusted Site ('Open Redirect') | 5,1 | Requires targeted user to access an attacker-controlled URL while being on a network with access to NSIP | Open redirect vulnerability allows a remote unauthenticated attacker to redirect users to arbitrary websites | NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix Provisioning Services | CVE-2024-6150 | CWE-284: Improper Access Control | 4,8 | An attacker must have access to the PVSboot.ini file | A non-admin user can cause short-term disruption in Target VM availability | Citrix Provisioning Security Bulletin CVE-2024-6150 | https://www.citrix.com/downloads/provisioning-services/ |
Citrix NetScaler | CVE-2024-6387 | OpenSSH | Cloud Software Group Security Advisory for CVE-2024-6387 (citrix.com) |
Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de. Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für die entsprechenden Produkte, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Nochmals sei der Hinweis auf unseren Service bcEvergreen erlaubt:
Sprechen Sie uns gerne darauf an, wenn Sie diesen Enterprise-erprobten und ITIL-tauglichen Service bcEvergreen für NetScaler und den damit möglichen InstantPatch-Mechanismus kennen lernen möchten.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
„NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“
CVE ID | Affected Products | Description | Pre-requisites | CWE | CVSS |
CVE-2023-6548 | Authenticated (low privileged) remote code execution on Management Interface | Access to NSIP, CLIP or SNIP with management interface access | CWE-94 | 5,5 | CVE-2023-6548 |
CVE-2023-6549 | Denial of Service | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) | CWE-119 | 8,2 | CVE-2023-6549 |
„Exploits of these CVEs on unmitigated appliances have been observed. Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible.”
https://www.citrix.com/downloads/citrix-adc/firmware/
Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de.
Gerne unterstützen wir dabei, die Systeme auf die vom Hersteller empfohlenen Versionsstände zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …
Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End-of-Life (EOL). Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”
CVE ID | Description | Pre-requisites | CWE | CVSS |
CVE-2023-4966 | Sensitive information disclosure | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 9.4 |
CVE-2023-4967 | Denial of service | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 8.2 |
Details zur Schwachstelle
Betroffene Produkte
Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/firmware/
Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …
Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End Of Life (EOL).
Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”
CVE ID | Affected Products | Description | Pre-requisites | CWE | CVSS |
CVE-2023-3466 | Citrix ADC | Reflected Cross-Site Scripting (XSS) | Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIP | CWE-284 | 6.3 |
CVE-2023-3467 | Citrix ADC | Privilege Escalation to root administrator (nsroot) | Authenticated access to NSIP or SNIP with management interface access | CWE-284 | 9.1 |
CVE-2023-3519 | Citrix ADC | Unauthenticated remote code execution | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-94 | 9.8 |
Details zur Schwachstelle
Betroffene Produkte
Download beim Hersteller
Besteht ein entsprechender Vertrag für CITRIX Netscaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
Es ist die Woche der CVEs. Nach den gravierenden Schwachstellen aus dem Hause Citrix hat nun auch Microsoft Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren und kommentiert folgendermaßen:
The February 2023 SUs address vulnerabilities responsibly reported to Microsoft by security partners and found through Microsoft’s internal processes. Although we are not aware of any active exploits in the wild, our recommendation is to immediately install these updates to protect your environment.
These vulnerabilities affect Exchange Server. Exchange Online customers are already protected from the vulnerabilities addressed in these SUs and do not need to take any action other than updating Exchange servers in their environment.
Details zur Schwachstelle
Betroffene Produkte
Ältere Patchstände sind ebenfalls betroffen, vorbereitend muss hier das jeweils genannte CU vorinstalliert werden. Betroffen sind auch Exchange Management Server. Das aktuelle SU muss auch installiert werden, wenn sich alle Postfächer in einer hybriden Umgebung in Azure befinden!
Download beim Hersteller
Exchange Server 2013 CU23 | https://www.microsoft.com/en-us/download/details.aspx?id=105000 |
Exchange Server 2016 CU23 | https://www.microsoft.com/en-us/download/details.aspx?id=104999 |
Exchange Server 2019 CU11 | https://www.microsoft.com/en-us/download/details.aspx?id=104998 |
Exchange Server 2019 CU12 | https://www.microsoft.com/en-us/download/details.aspx?id=104997 |
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Releasestand zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren. Das bedeutet in der Praxis bspw. einen Notfall-RfC (emergency request for change) zur außerplanmäßigen Aktualisierung aller vDisks für Ihre Provisioning Services (PVS) Installation.
Ferner ist das Update aller Windows Workspace Apps auf allen Desktops bzw. Laptops erforderlich, selbst wenn diese derzeit nicht aktiv für den Zugriff auf Citrix Remoting Produkte genutzt werden.
Citrix kommentiert folgendermaßen:
A vulnerability has been identified that, if exploited, could result in a local user elevating their privilege level to NT AUTHORITY\SYSTEM on a Citrix Virtual Apps and Desktops Windows VDA.
Citrix strongly recommends that customers upgrade to a version of Virtual Apps and Desktops that contains the fixes as soon as possible. In addition, customers using Citrix Virtual Apps and Desktops Service using any of the vulnerable versions of Citrix Virtual Apps and Desktops Windows VDA are affected and need to take action.Vulnerabilities have been identified that, collectively, allow a standard Windows user to perform operations as SYSTEM on the computer running Citrix Workspace app.
These vulnerabilities have the following identifiers:
CVE ID | Description | Vulnerability Type | Pre-conditions |
CVE-2023-24483 | Privilege Escalation to NT AUTHORITY\SYSTEM on the vulnerable VDA | CWE-269: Improper Privilege Management | Local access to a Windows VDA as a standard Windows user |
CVE-2023-24484 | A malicious user can cause log files to be written to a directory that they do not have permission to write to. | CWE-284: Improper Access Control | Local user access to a system where a vulnerable version of Citrix Workspace App for Windows is later installed or uninstalled by a SYSTEM process (e.g. SCCM). |
CVE-2023-24485 | Privilege Escalation on the system running a vulnerable version of Citrix Workspace app for Windows | CWE-284: Improper Access Control | Local user access to a system at the time a vulnerable version of Citrix Workspace App for Windows is being installed or uninstalled by an Administrator or SYSTEM process (e.g. SCCM). |
CVE-2023-24486 | Session takeover | CWE-284: Improper Access Control | Local user access to a system where another user is utilizing a vulnerable version of Citrix Workspace App for Linux to launch published desktops and applications |
Details zu den Schwachstellen
Betroffene Produkte
Download beim Hersteller
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Citrix hat Details zu einer Schwachstelle (CVE-2022-27518) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance.”
Ein nicht-authentifizierter Angreifer kann auf einem betroffenen System Schadcode ausführen.
Details zur Schwachstelle
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518
Betroffene Produkte
Nach derzeitiger Informationslage seitens Citrix sind Citrix ADC oder Citrix Gateway Systeme betroffen, welche als SAML SP oder SAML IdP konfiguriert sind,
und zwar in den folgenden Versionen:
Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/firmware/release-12-1-build-65-15.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-0-build-88-12.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-1-build-37-38.html
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Citrix hat Details zu mehreren Schwachstellen (CVE-2022-27510, CVE-2022-27513 und CVE-2022-27516) in Citrix NetScaler (ADC) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“Note that only appliances that are operating as a Gateway (appliances using the SSL VPN functionality and deployed as a forward proxy) are affected by the first issue, which is rated as a Critical severity vulnerability.”
“Affected customers of Citrix ADC and Citrix Gateway are recommended to install the relevant updated versions of Citrix ADC or Citrix Gateway as soon as possible.”
Es sind Appliances betroffen, welche als Citrix Gateway konfiguriert sind. Die Schwachstelle “CVE-2022-27510” ermöglicht es, die Authentifizierung zu umgehen und Zugriff auf Funktionen zu erhalten, welche sonst nur einem angemeldeten Gateway Benutzer zur Verfügung stehen. Nach aktueller Informationslage würde dies einen VPN-Tunnel miteinschließen.
Details zu den Schwachstellen
Citrix Gateway and Citrix ADC Security Bulletin for CVE-2022-27510 CVE-2022-27513 and CVE-2022-27516
Betroffene Produkte
Download beim Hersteller
Herunterladen Citrix ADC - Citrix Germany
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für Citrix NetScaler, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Microsoft hat Details zu den Schwachstellen (CVE-2022-41040 & CVE-2022-41082) in Microsoft Exchange Servern veröffentlicht. Der Hersteller empfiehlt, entsprechende Anfragen durch eine manuelle Konfigurationsänderung (IIS Rewrite) zu blockieren.
Details zur Schwachstelle
Über die Schwachstelle CVE-2022-41040 ist es einem authentifizierten Angreifer möglich, die Schwachstelle CVE-2022-41082 auszulösen. Diese bietet wiederum die Möglichkeit zur Ausführung von Schadcode.
Auszug aus Microsoft Security Response Center, siehe Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server – Microsoft Security Response Center :
“At this time, Microsoft is aware of limited targeted attacks using the two vulnerabilities to get into users’ systems. In these attacks, CVE-2022-41040 can enable an authenticated attacker to remotely trigger CVE-2022-41082. It should be noted that authenticated access to the vulnerable Exchange Server is necessary to successfully exploit either of the two vulnerabilities.“
“Authenticated attackers who can access PowerShell Remoting on vulnerable Exchange systems will be able to trigger RCE using CVE-2022-41082. Blocking the ports used for Remote PowerShell can limit these attacks.”
Weitere Details finden Sie unter diesen Links:
Betroffene Produkte
Microsoft Exchange Server 2013, 2016 und 2019 - jeweils in der On-Premises Variante
Download beim Hersteller
Bislang gibt es noch keinen verfügbaren Patch, lediglich den empfohlenen Workaround.
Übrigens, durch einen entsprechend konfigurierten Application Delivery Controller (z.B. Citrix ADC, ehemals NetScaler), können solche Exploits in der Regel schon im Vorfeld verhindert werden.
Imprivata hat Informationen zu einer Sicherheitslücke veröffentlicht, welche mit einer CVSS "hoch" eingestuft wurde.
Betroffene Produkte
Maßgeblich betroffen ist der OneSign Agent für Windows.
Zum aktuellen Stand gibt die nachfolgende Tabelle des Herstellers an, auf welche Version aktualisiert werden muss.
OneSign / Confirm ID Version | Corrective Action Required |
Fix for Security Vulnerability | |
Up to 7.0 | These versions are at End of Life. We strongly urge you to upgrade to a supported version. |
07. Jan | Update to versions 7.1 HF11 and later. Endpoint agent reboot is required. |
07. Feb | Update to versions 7.2 SP1 HF12 and later. Endpoint agent reboot is required. |
07. Mrz | Update to versions 7.3 HF13 and later. Endpoint agent reboot required. |
Fix for Security Vulnerability and Memory Exhaustion | |
07. Apr | Update to version 7.4 HF6 and later. Endpoint agent reboot is required. |
07. Mai | Update to version 7.5 HF4 and later. Endpoint agent reboot is required. |
07. Jun | Update to version 7.6 HF3 and later. Endpoint agent reboot is required. |
07. Jul | Update to version 7.7 HF3 and later. Endpoint agent reboot is required. |
Details zur Schwachstelle
Aktuelle Informationen des Herstellers finden Sie unter dem folgenden Link: Site Info - Imprivata
Sollte der Link für Sie nicht direkt aufrufbar sein, findet sich auf Home - Imprivata ein Banner welcher zu dem Artikel verlinkt.
Download beim Hersteller
Products - Imprivata