Schwachstelle in Microsoft Exchange Server: CVE-2021-42321
Veröffentlicht : November 12, 2021
Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.
Schwachstelle beim Hersteller
CVE-2021-42321
Betroffene Produkte
Microsoft Exchange Server 2016 Microsoft Exchange Server 2019
Der Hersteller empfiehlt, die entsprechenden Hotfixes umgehend zu installieren.
Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".
Schwachstelle beim Hersteller
CTX330728
CVE-ID
Description
CWE
Affected Products
Pre-conditions
Criticality
CVE-2021-22955
Unauthenticated denial of service
CWE-400: Uncontrolled Resource Consumption
Citrix ADC, Citrix Gateway
Appliance must be configured as a VPN (Gateway) or AAA virtual server
Critical
CVE-2021-22956
Temporary disruption of the Management GUI, Nitro API and RPC communication
Access to NSIP or SNIP with management interface access
Low
Betroffene Produkte
Citrix ADC and Citrix Gateway 13.0 before 13.0-83.27 Citrix ADC and Citrix Gateway 12.1 before 12.1-63.22 Citrix ADC and NetScaler Gateway 11.1 before 11.1-65.23 Citrix ADC 12.1-FIPS before 12.1-55.257
Der Hersteller empfiehlt dringend die Installation des relevanten Updates.
Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.
Wir empfehlen dringend, geplante Server Neustarts von Citrix Virtual Apps and Desktops (CVAD, früher: XenApp & XenDesktop) Systemen von Samstag, den 30.10.2021 bis Dienstag, den 02.11.2021 auszusetzen.
Hintergrund (technisch):
Die Konfiguration der Sommer- Winterzeit Einstellung (Daylight Saving Time / DST) wird in der Registry der Worker gespeichert. Da sich Ihre mittels Citrix Provisioning bereitgestellten vDisks in der Regel im Standard Image Mode befinden, starten diese mit der DST Einstellung der letzten vDisk Änderung. Nach der bevorstehenden Umstellung auf die Winterzeit startet das System folglich noch mit der in der vDisk eingestellten Sommerzeit.
Bis diese Einstellung über den Windows-Zeitgeber mit der Domäne auf die Winterzeit geändert wurde, ist die Gruppenrichtlinienabarbeitung bereits abgeschlossen. Die Gruppenrichtlinien können zu diesem Zeitpunkt aufgrund der noch bestehenden Zeitdifferenz von einer Stunde nicht abgearbeitet werden (Kerberos / 5 Minuten). Sämtliche Startup-Skripte und Computereinstellungen finden somit keine Anwendung. Erst bei der nächsten Ausführung der Gruppenrichtlinienaktualisierung werden die Computereinstellungen übernommen. Die Startup-Skripte werden dabei nicht mehr ausgeführt.
Lösung:
Öffnen der vDisk im „Private Image Mode“ nach der Zeitumstellung, also in der Winterzeit. Die vDisk muss lediglich einmal im „Private Image Mode“ gebootet und wieder generalisiert werden. Nach der Umstellung in den „Standard Image Mode“ sind keine Probleme zu erwarten.
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird. Citrix empfiehlt dringend, die entsprechenden Updates zu installieren.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch". Schwachstelle beim Hersteller ISN 2021-06 Betroffene Produkte IGEL OS10 IGEL OS11 Details zur Schwachstelle ISN 2021-06: IGEL OS OpenSSH Vulnerabilities Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch". Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.
Betroffen sind folgende Produkte:
Citrix ADC, Citrix Gateway
Citrix SD-WAN WAN
Schwachstelle
Betroffene Systeme
Herstellerempfehlung: Installation der relevanten Updates
CVE-2021-22919
Citrix ADC und Citrix Gateway 13.0 vor13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix SD-WAN WANOP Edition 11.4 vor 11.4.0.a Citrix SD-WAN WANOP Edition 11.3 vor 11.3.2.a Citrix SD-WAN WANOP Edition 11.2 vor 11.2.3.b Citrix SD-WAN WANOP Edition 10.2 bis 10.2.9.b
Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS Citrix SD-WAN WANOP Edition 11.4.0a und neuere Versionen von 11.4 Citrix SD-WAN WANOP Edition 11.3.2a und neuere Versionen von 11.3 Citrix SD-WAN WANOP Edition 11.2.3b und neuere Versionen von 11.2 Citrix SD-WAN WANOP Edition 10.2.9b und neuere Versionen von 10.2
CVE-2021-22920
Citrix ADC und Citrix Gateway 13.0-82.42 Citrix ADC und Citrix Gateway 12.1-62.25
Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1
CVE-2021-22927
Citrix ADC und Citrix Gateway 13.0 vor 13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247
Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen, die entsprechenden aktuellen Citrix Releases zeitnah einzuspielen.
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Betroffen sind folgenden Produktversionen:
Citrix Virtual Apps and Desktops 2106 * und frühere Versionen
Citrix Virtual Apps and Desktops 1912 LTSR CU3 und frühere Versionen von 1912 LTSR
Citrix XenApp / XenDesktop 7.15 LTSR CU7 und frühere Versionen von 7.15 LTSR
* Citrix Virtual Apps and Desktops 2106 ist nur betroffen, wenn Citrix Profile Management installiert ist. Citrix Profile Management WMI Plugin ist in dieser Version nicht betroffen.
Es stehen bereits Hotfixes durch den Hersteller zur Installation zur Verfügung. Basierend auf der eingesetzten Citrix VDA Version sowie Edition können diese hier heruntergeladen werden:
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Hotfixes zeitnah einzuspielen.
Es geht um weit mehr als nur die Postfächer: Microsoft Exchange Zero-Day Sicherheitslücke. Wenn Sie sich vor solchen Angriffen besser schützen wollen, lesen Sie unseren Flyer oder kontaktieren Sie uns direkt, um Unterstützung zu erhalten.
Informieren Sie sich hier über unsere neueste Erfolgsgeschichte mit Citrix zum Thema „Remote Work“ https://bit.ly/3cwEb8n
Wir freuen uns sehr darüber, für das Jahr 2021 die Citrix Auszeichnung zum Platinum-Partner erhalten zu haben. Vielen Dank an unser bcTeam, unsere Kunden und an Citrix und Susanne Franz.
Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.
Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".
Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.