IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)
Schwachstelle beim Hersteller
ISN 2022-01: Polkit Escalation of Privilege
Betroffene Produkte
Alle, seitens des Herstellers in Support befindlichen, IGEL OS 10 und IGEL OS 11 Versionen <11.06.250.
Details zur Schwachstelle
ISN 2022-01: Polkit Escalation of Privilege (igel.com) Der Hersteller empfiehlt, die neue Firmware 11.06.250 zu installieren, welche seit dem 7. Februar 2022 zur Verfügung steht.
Alternativ, bzw. bis zum Update/Upgrade, können die im oben genannten Link unter "Mitigation" genannten Einstellungen vorgenommen werden.
Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information
Seit einiger Zeit halten täglich neue Nachrichten über die Schwachstelle, die unter anderem als Log4Shell bekannt ist, die IT-Welt in Schach.
Gerne geben wir Ihnen ein kurzes Update zu einigen Systemen, die für Sie interessant sein dürften.
Die meisten Hersteller haben inzwischen mehrfach aktualisierte Meldungen und Updates herausgebracht.
In den meisten Fällen wird die unmittelbare Installation der entsprechenden Updates empfohlen, oder eben eine passende Mitigation.
Auszug aus der Liste betroffener Produkte des Log4J CVE - mit Aktualisierungen
ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme.
Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen.
Nach Sichtung der technischen Details (ControlUp Release Notes - ControlUp) sowie der Information bezüglich des Produktlifecycles des Herstellers (ControlUp Version Lifecycle – Knowledge Center) empfehlen wir Ihnen, schnellstmöglich das Upgrade auf die aktuelle Version 8.5.x umzusetzen.
Bis zum Zeitpunkt des geplanten Upgrades sollten Sie die Netzwerkkommunikation zwischen den ControlUp-Systemen (CU-Monitor, CU-Console) und den ControlUp Agents analysieren.
Der Hersteller empfiehlt, ausschließlich dedizierte Kommunikationsbeziehungen auf den TCP-Zielport 40705 zuzulassen. Details finden Sie unter folgendem Link: Security Best Practices – Knowledge Center (controlup.com) Der Aufwand für das Upgrade auf Version 8.5.x variiert abhängig von der momentan im Einsatz befindlichen Version (z.B. 7.x)
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score:
10.0 von 10.0 (critical).
IGEL empfiehlt, umgehend auf ICG 2.04.100 zu aktualisieren.
ISN 2021-08
All ICG versions before 2.04.100
ISN 2021-08: ICG Authentication Vulnerability (igel.com)
A penetration test has found an authentication vulnerability in ICG.
It could enable an unauthenticated remote attacker to send commands and settings to connected IGEL OS endpoints.“
Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers:
IGEL Product Security Information
Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.
Schwachstelle beim Hersteller
CVE-2021-42321
Betroffene Produkte
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
Details zur Schwachstelle
CVE-2021-42321 – Leitfaden für Sicherheitsupdates – Microsoft - Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich Remotecodeausführung
Released: November 2021 Exchange Server Security Updates - Microsoft Tech Community
Kurzinfo CB-K21/1178 (cert-bund.de)
Der Hersteller empfiehlt, die entsprechenden Hotfixes umgehend zu installieren.
Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".
Schwachstelle beim Hersteller
CTX330728
CVE-ID | Description | CWE | Affected Products | Pre-conditions | Criticality |
CVE-2021-22955 | Unauthenticated denial of service | CWE-400: Uncontrolled Resource Consumption | Citrix ADC, Citrix Gateway | Appliance must be configured as a VPN (Gateway) or AAA virtual server | Critical |
CVE-2021-22956 | Temporary disruption of the Management GUI, Nitro API and RPC communication | CWE-400: Uncontrolled Resource Consumption | Citrix ADC, Citrix Gateway, Citrix SD-WAN WANOP Edition | Access to NSIP or SNIP with management interface access | Low |
Betroffene Produkte
Citrix ADC and Citrix Gateway 13.0 before 13.0-83.27
Citrix ADC and Citrix Gateway 12.1 before 12.1-63.22
Citrix ADC and NetScaler Gateway 11.1 before 11.1-65.23
Citrix ADC 12.1-FIPS before 12.1-55.257
Details zur Schwachstelle
https://support.citrix.com/article/CTX330728
https://support.citrix.com/article/CTX331588
Der Hersteller empfiehlt dringend die Installation des relevanten Updates.
Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.
Wir empfehlen dringend, geplante Server Neustarts von Citrix Virtual Apps and Desktops (CVAD, früher: XenApp & XenDesktop) Systemen von Samstag, den 30.10.2021 bis Dienstag, den 02.11.2021 auszusetzen.
Hintergrund (technisch):
Die Konfiguration der Sommer- Winterzeit Einstellung (Daylight Saving Time / DST) wird in der Registry der Worker gespeichert. Da sich Ihre mittels Citrix Provisioning bereitgestellten vDisks in der Regel im Standard Image Mode befinden, starten diese mit der DST Einstellung der letzten vDisk Änderung.
Nach der bevorstehenden Umstellung auf die Winterzeit startet das System folglich noch mit der in der vDisk eingestellten Sommerzeit.
Bis diese Einstellung über den Windows-Zeitgeber mit der Domäne auf die Winterzeit geändert wurde, ist die Gruppenrichtlinienabarbeitung bereits abgeschlossen. Die Gruppenrichtlinien können zu diesem Zeitpunkt aufgrund der noch bestehenden Zeitdifferenz von einer Stunde nicht abgearbeitet werden (Kerberos / 5 Minuten). Sämtliche Startup-Skripte und Computereinstellungen finden somit keine Anwendung. Erst bei der nächsten Ausführung der Gruppenrichtlinienaktualisierung werden die Computereinstellungen übernommen. Die Startup-Skripte werden dabei nicht mehr ausgeführt.
Lösung:
Öffnen der vDisk im „Private Image Mode“ nach der Zeitumstellung, also in der Winterzeit. Die vDisk muss lediglich einmal im „Private Image Mode“ gebootet und wieder generalisiert werden. Nach der Umstellung in den „Standard Image Mode“ sind keine Probleme zu erwarten.
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
Citrix empfiehlt dringend, die entsprechenden Updates zu installieren.
Download beim Hersteller
https://www.citrix.com/downloads/sharefile/
Betroffene Produkte
Alle Versionen des ShareFile Storage Zone Controllers
Details zur Schwachstelle
https://support.citrix.com/article/CTX328123
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".
Schwachstelle beim Hersteller
ISN 2021-06
Betroffene Produkte
IGEL OS10
IGEL OS11
Details zur Schwachstelle
ISN 2021-06: IGEL OS OpenSSH Vulnerabilities
Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.
Betroffen sind folgende Produkte:
Schwachstelle | Betroffene Systeme | Herstellerempfehlung: Installation der relevanten Updates |
CVE-2021-22919 | Citrix ADC und Citrix Gateway 13.0 vor13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix SD-WAN WANOP Edition 11.4 vor 11.4.0.a Citrix SD-WAN WANOP Edition 11.3 vor 11.3.2.a Citrix SD-WAN WANOP Edition 11.2 vor 11.2.3.b Citrix SD-WAN WANOP Edition 10.2 bis 10.2.9.b | Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS Citrix SD-WAN WANOP Edition 11.4.0a und neuere Versionen von 11.4 Citrix SD-WAN WANOP Edition 11.3.2a und neuere Versionen von 11.3 Citrix SD-WAN WANOP Edition 11.2.3b und neuere Versionen von 11.2 Citrix SD-WAN WANOP Edition 10.2.9b und neuere Versionen von 10.2 |
CVE-2021-22920 | Citrix ADC und Citrix Gateway 13.0-82.42 Citrix ADC und Citrix Gateway 12.1-62.25 | Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 |
CVE-2021-22927 | Citrix ADC und Citrix Gateway 13.0 vor 13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 | Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS |
Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen: Citrix Artikel https://support.citrix.com/article/CTX319135
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen, die entsprechenden aktuellen Citrix Releases zeitnah einzuspielen.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)
Seit einiger Zeit halten täglich neue Nachrichten über die Schwachstelle, die unter anderem als Log4Shell bekannt ist, die IT-Welt in Schach.
Gerne geben wir Ihnen ein kurzes Update zu einigen Systemen, die für Sie interessant sein dürften.
ControlUp verbessert kontinuierlich die Sicherheitsmechanismen seiner gesamten Software-Plattform. Dies beinhaltet sowohl den CU-Monitor, die CU-Console und die CU-Agents, als auch alle Backendsysteme.
Um sicherzustellen, dass Sie auch in Zukunft vollständig geschützt sind, wurden weitere Verschlüsselungsoptimierungen vorgenommen.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 10.0 von 10.0 (critical).
IGEL empfiehlt, umgehend auf ICG 2.04.100 zu aktualisieren.
Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.
Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".
Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.