Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.
Wir empfehlen dringend, geplante Server Neustarts von Citrix Virtual Apps and Desktops (CVAD, früher: XenApp & XenDesktop) Systemen von Samstag, den 30.10.2021 bis Dienstag, den 02.11.2021 auszusetzen.
Hintergrund (technisch):
Die Konfiguration der Sommer- Winterzeit Einstellung (Daylight Saving Time / DST) wird in der Registry der Worker gespeichert. Da sich Ihre mittels Citrix Provisioning bereitgestellten vDisks in der Regel im Standard Image Mode befinden, starten diese mit der DST Einstellung der letzten vDisk Änderung. Nach der bevorstehenden Umstellung auf die Winterzeit startet das System folglich noch mit der in der vDisk eingestellten Sommerzeit.
Bis diese Einstellung über den Windows-Zeitgeber mit der Domäne auf die Winterzeit geändert wurde, ist die Gruppenrichtlinienabarbeitung bereits abgeschlossen. Die Gruppenrichtlinien können zu diesem Zeitpunkt aufgrund der noch bestehenden Zeitdifferenz von einer Stunde nicht abgearbeitet werden (Kerberos / 5 Minuten). Sämtliche Startup-Skripte und Computereinstellungen finden somit keine Anwendung. Erst bei der nächsten Ausführung der Gruppenrichtlinienaktualisierung werden die Computereinstellungen übernommen. Die Startup-Skripte werden dabei nicht mehr ausgeführt.
Lösung:
Öffnen der vDisk im „Private Image Mode“ nach der Zeitumstellung, also in der Winterzeit. Die vDisk muss lediglich einmal im „Private Image Mode“ gebootet und wieder generalisiert werden. Nach der Umstellung in den „Standard Image Mode“ sind keine Probleme zu erwarten.
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird. Citrix empfiehlt dringend, die entsprechenden Updates zu installieren.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch". Schwachstelle beim Hersteller ISN 2021-06 Betroffene Produkte IGEL OS10 IGEL OS11 Details zur Schwachstelle ISN 2021-06: IGEL OS OpenSSH Vulnerabilities Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch". Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.
Betroffen sind folgende Produkte:
Citrix ADC, Citrix Gateway
Citrix SD-WAN WAN
Schwachstelle
Betroffene Systeme
Herstellerempfehlung: Installation der relevanten Updates
CVE-2021-22919
Citrix ADC und Citrix Gateway 13.0 vor13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix SD-WAN WANOP Edition 11.4 vor 11.4.0.a Citrix SD-WAN WANOP Edition 11.3 vor 11.3.2.a Citrix SD-WAN WANOP Edition 11.2 vor 11.2.3.b Citrix SD-WAN WANOP Edition 10.2 bis 10.2.9.b
Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS Citrix SD-WAN WANOP Edition 11.4.0a und neuere Versionen von 11.4 Citrix SD-WAN WANOP Edition 11.3.2a und neuere Versionen von 11.3 Citrix SD-WAN WANOP Edition 11.2.3b und neuere Versionen von 11.2 Citrix SD-WAN WANOP Edition 10.2.9b und neuere Versionen von 10.2
CVE-2021-22920
Citrix ADC und Citrix Gateway 13.0-82.42 Citrix ADC und Citrix Gateway 12.1-62.25
Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1
CVE-2021-22927
Citrix ADC und Citrix Gateway 13.0 vor 13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247
Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen, die entsprechenden aktuellen Citrix Releases zeitnah einzuspielen.
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Betroffen sind folgenden Produktversionen:
Citrix Virtual Apps and Desktops 2106 * und frühere Versionen
Citrix Virtual Apps and Desktops 1912 LTSR CU3 und frühere Versionen von 1912 LTSR
Citrix XenApp / XenDesktop 7.15 LTSR CU7 und frühere Versionen von 7.15 LTSR
* Citrix Virtual Apps and Desktops 2106 ist nur betroffen, wenn Citrix Profile Management installiert ist. Citrix Profile Management WMI Plugin ist in dieser Version nicht betroffen.
Es stehen bereits Hotfixes durch den Hersteller zur Installation zur Verfügung. Basierend auf der eingesetzten Citrix VDA Version sowie Edition können diese hier heruntergeladen werden:
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Hotfixes zeitnah einzuspielen.
Es geht um weit mehr als nur die Postfächer: Microsoft Exchange Zero-Day Sicherheitslücke. Wenn Sie sich vor solchen Angriffen besser schützen wollen, lesen Sie unseren Flyer oder kontaktieren Sie uns direkt, um Unterstützung zu erhalten.
Informieren Sie sich hier über unsere neueste Erfolgsgeschichte mit Citrix zum Thema „Remote Work“ https://bit.ly/3cwEb8n
Wir freuen uns sehr darüber, für das Jahr 2021 die Citrix Auszeichnung zum Platinum-Partner erhalten zu haben. Vielen Dank an unser bcTeam, unsere Kunden und an Citrix und Susanne Franz.
Aufgrund einer weltweit koordinierten DDoS-Angriffswelle könnte Ihr Citrix HDX Remotezugang in Mitleidenschaft gezogen werden. Wenngleich nach aktuellem Kenntnisstand keinerlei erfolgreiche Einbruchsszenarien zu erwarten sind, entsteht dennoch der Effekt, dass das gewählte Kommunikationsmuster Ihre verfügbare Bandbreite der Internetleitung unplanmäßig beschneidet (bis zu 100% der verfügbaren Leitungskapazität). Aufgrund des Antwortverhaltens der Citrix ADC Appliance kann sich der DDoS-Effekt ungünstig erhöhen.
Voraussetzungen für die Ausnutzung des Bandbreiteneffektes ist der Betrieb einer Citrix ADC Appliance im sog. „EDT-kompatiblen“-Betriebsmodus, welcher für alle modernen Konfigurationen unlängst zum Einsatz kommt. Sie erkennen dies u.a. an einer vorhandenen Firewallregel, welche Kommunikation/NAT aus dem öffentlichen Internet zu den IP-Adressen Ihrer Citrix ADC Appliance mit Port 443 und dem Protokolltyp UDP zulässt.
Die effektivste Gegenmaßnahme besteht darin, auf Ihrer Firewall eingehenden Datenverkehr zur Citrix Appliance auf Port 443 im Protokolltyp UDP sofort zu blocken.
Jeder Citrix-Client (ICA-Client, Receiver, WorkspaceApp,…) schaltet automatisch auf TCP-basierten Transport zurück. Auf dieser Protokollebene ist der beobachtete Bandbreiteneffekt nicht anwendbar. Sie können also auch weiterhin in gewohntem Maß – auch über Weihnachten/Neujahr – auf Ihre Umgebung zugreifen.
Eine Rückkehr zum EDT-Betriebsmodus wird voraussichtlich nicht vor Januar möglich sein und bedarf einer technischen Anpassung durch den Hersteller.
Citrix hat eine Veröffentlichung mit zwei CVEs für Komponenten des Citrix VDA sowie der Citrix Universal Printserver Komponente bekanntgegeben.
Sowohl das BSI als auch Citrix kategorisieren die Sicherheitslücke mit der Priorität "hoch".
Betroffen sind folgende Produktversionen:
Citrix Virtual Apps and Desktops 2006 oder frühere Versionen
Citrix Virtual Apps and Desktops 1912 LTSR CU1 oder frühere Versionen von 1912 LTSR
Citrix XenApp / XenDesktop 7.15 LTSR CU6 oder frühere Versionen von 7.15 LTSR
Citrix XenApp / XenDesktop 7.6 LTSR CU8 oder frühere Versionen von 7.6 LTSR
Citrix hat die Veröffentlichung und Kompatibilität der Hotfixes auf die o.g. LTSR-Versionen mit dem jeweils aktuellsten kumulativen Update beschränkt.
Die notwendigen Voraussetzungen unterscheiden sich wie folgt:
Current Release Versionen: Update VDA auf 2009
LTSR Version 1912: Mindestens CU1 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert
LTSR Version 7.15: Mindestens CU6 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert
LTSR Version 7.6: Mindestens CU9
Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Komponenten zu aktualisieren.
Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 31.10.2021 bevorstehenden Umstellung auf die Winterzeit zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.