Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".
Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".
Schwachstelle beim Hersteller
CTX330728
| CVE-ID | Description | CWE | Affected Products | Pre-conditions | Criticality |
| CVE-2021-22955 | Unauthenticated denial of service | CWE-400: Uncontrolled Resource Consumption | Citrix ADC, Citrix Gateway | Appliance must be configured as a VPN (Gateway) or AAA virtual server | Critical |
| CVE-2021-22956 | Temporary disruption of the Management GUI, Nitro API and RPC communication | CWE-400: Uncontrolled Resource Consumption | Citrix ADC, Citrix Gateway, Citrix SD-WAN WANOP Edition | Access to NSIP or SNIP with management interface access | Low |
Betroffene Produkte
Citrix ADC and Citrix Gateway 13.0 before 13.0-83.27
Citrix ADC and Citrix Gateway 12.1 before 12.1-63.22
Citrix ADC and NetScaler Gateway 11.1 before 11.1-65.23
Citrix ADC 12.1-FIPS before 12.1-55.257
Details zur Schwachstelle
https://support.citrix.com/article/CTX330728
https://support.citrix.com/article/CTX331588
Der Hersteller empfiehlt dringend die Installation des relevanten Updates.
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
Citrix empfiehlt dringend, die entsprechenden Updates zu installieren.
Download beim Hersteller
https://www.citrix.com/downloads/sharefile/
Betroffene Produkte
Alle Versionen des ShareFile Storage Zone Controllers
Details zur Schwachstelle
https://support.citrix.com/article/CTX328123
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".
Schwachstelle beim Hersteller
ISN 2021-06
Betroffene Produkte
IGEL OS10
IGEL OS11
Details zur Schwachstelle
ISN 2021-06: IGEL OS OpenSSH Vulnerabilities
Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.
Betroffen sind folgende Produkte:
| Schwachstelle | Betroffene Systeme | Herstellerempfehlung: Installation der relevanten Updates |
| CVE-2021-22919 | Citrix ADC und Citrix Gateway 13.0 vor13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix SD-WAN WANOP Edition 11.4 vor 11.4.0.a Citrix SD-WAN WANOP Edition 11.3 vor 11.3.2.a Citrix SD-WAN WANOP Edition 11.2 vor 11.2.3.b Citrix SD-WAN WANOP Edition 10.2 bis 10.2.9.b | Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS Citrix SD-WAN WANOP Edition 11.4.0a und neuere Versionen von 11.4 Citrix SD-WAN WANOP Edition 11.3.2a und neuere Versionen von 11.3 Citrix SD-WAN WANOP Edition 11.2.3b und neuere Versionen von 11.2 Citrix SD-WAN WANOP Edition 10.2.9b und neuere Versionen von 10.2 |
| CVE-2021-22920 | Citrix ADC und Citrix Gateway 13.0-82.42 Citrix ADC und Citrix Gateway 12.1-62.25 | Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 |
| CVE-2021-22927 | Citrix ADC und Citrix Gateway 13.0 vor 13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 | Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS |
Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen: Citrix Artikel https://support.citrix.com/article/CTX319135
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen, die entsprechenden aktuellen Citrix Releases zeitnah einzuspielen.
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Betroffen sind folgenden Produktversionen:
* Citrix Virtual Apps and Desktops 2106 ist nur betroffen, wenn Citrix Profile Management installiert ist. Citrix Profile Management WMI Plugin ist in dieser Version nicht betroffen.
Es stehen bereits Hotfixes durch den Hersteller zur Installation zur Verfügung.
Basierend auf der eingesetzten Citrix VDA Version sowie Edition können diese hier heruntergeladen werden:
| Citrix Virtual Apps and Desktops 2106 | ProfilemgtWX86_2106_001 - https://support.citrix.com/article/CTX319995 ProfilemgtWX64_2106_001 - https://support.citrix.com/article/CTX319996 |
| Citrix Virtual Apps and Desktops 1912 LTSR | ProfilemgtWX64_1912_3001 - https://support.citrix.com/article/CTX319819 UPMVDAPluginWX64_1912_3001 - https://support.citrix.com/article/CTX319668 ProfilemgtWX86_1912_3001 - https://support.citrix.com/article/CTX319820 UPMVDAPluginWX86_1912_3001 - https://support.citrix.com/article/CTX319671 |
| Citrix XenApp / XenDesktop 7.15 LTSR | ProfilemgtWX64_7_15_7001 - https://support.citrix.com/article/CTX319817 UPMVDAPluginWX64_7_15_7001 - https://support.citrix.com/article/CTX319669 ProfilemgtWX86_7_15_7001 - https://support.citrix.com/article/CTX319818 UPMVDAPluginWX86_7_15_7001 - https://support.citrix.com/article/CTX319670 |
Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:
Citrix Artikel
https://support.citrix.com/article/CTX319750
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Hotfixes zeitnah einzuspielen.

Es geht um weit mehr als nur die Postfächer: Microsoft Exchange Zero-Day Sicherheitslücke.
Wenn Sie sich vor solchen Angriffen besser schützen wollen, lesen Sie unseren Flyer
oder kontaktieren Sie uns direkt, um Unterstützung zu erhalten.
https://static.braincon.de/2021-03-10_MS-Exchange-CVE_006_color.pdf




Informieren Sie sich hier über unsere neueste Erfolgsgeschichte mit Citrix zum Thema „Remote Work“ https://bit.ly/3cwEb8n

Wir freuen uns sehr darüber, für das Jahr 2021 die Citrix Auszeichnung zum Platinum-Partner erhalten zu haben. Vielen Dank an unser bcTeam, unsere Kunden und an Citrix und Susanne Franz.
Aufgrund einer weltweit koordinierten DDoS-Angriffswelle könnte Ihr Citrix HDX Remotezugang in Mitleidenschaft gezogen werden. Wenngleich nach aktuellem Kenntnisstand keinerlei erfolgreiche Einbruchsszenarien zu erwarten sind, entsteht dennoch der Effekt, dass das gewählte Kommunikationsmuster Ihre verfügbare Bandbreite der Internetleitung unplanmäßig beschneidet (bis zu 100% der verfügbaren Leitungskapazität). Aufgrund des Antwortverhaltens der Citrix ADC Appliance kann sich der DDoS-Effekt ungünstig erhöhen.
Voraussetzungen für die Ausnutzung des Bandbreiteneffektes ist der Betrieb einer Citrix ADC Appliance im sog. „EDT-kompatiblen“-Betriebsmodus, welcher für alle modernen Konfigurationen unlängst zum Einsatz kommt. Sie erkennen dies u.a. an einer vorhandenen Firewallregel, welche Kommunikation/NAT aus dem öffentlichen Internet zu den IP-Adressen Ihrer Citrix ADC Appliance mit Port 443 und dem Protokolltyp UDP zulässt.
Die effektivste Gegenmaßnahme besteht darin, auf Ihrer Firewall eingehenden Datenverkehr zur Citrix Appliance auf Port 443 im Protokolltyp UDP sofort zu blocken.
Jeder Citrix-Client (ICA-Client, Receiver, WorkspaceApp,…) schaltet automatisch auf TCP-basierten Transport zurück. Auf dieser Protokollebene ist der beobachtete Bandbreiteneffekt nicht anwendbar. Sie können also auch weiterhin in gewohntem Maß – auch über Weihnachten/Neujahr – auf Ihre Umgebung zugreifen.
Eine Rückkehr zum EDT-Betriebsmodus wird voraussichtlich nicht vor Januar möglich sein und bedarf einer technischen Anpassung durch den Hersteller.
Citrix hat eine Veröffentlichung mit zwei CVEs für Komponenten des Citrix VDA sowie der Citrix Universal Printserver Komponente bekanntgegeben.
Sowohl das BSI als auch Citrix kategorisieren die Sicherheitslücke mit der Priorität "hoch".
Betroffen sind folgende Produktversionen:
Citrix hat die Veröffentlichung und Kompatibilität der Hotfixes auf die o.g. LTSR-Versionen mit dem jeweils aktuellsten kumulativen Update beschränkt.
Die notwendigen Voraussetzungen unterscheiden sich wie folgt:
Current Release Versionen: Update VDA auf 2009
LTSR Version 1912: Mindestens CU1 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert
LTSR Version 7.15: Mindestens CU6 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert
LTSR Version 7.6: Mindestens CU9
Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:
Citrix Artikel
https://support.citrix.com/article/CTX285059
BSI Warnmeldung
https://bit.ly/2OY71on
Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Komponenten zu aktualisieren.
Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".
Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE) bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.
Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Lesen Sie in diesem Beitrag unseren Flyer zur Microsoft Exchange Zero-Day Sicherheitslücke.
Wir freuen uns sehr darüber, für das Jahr 2021 die Citrix Auszeichnung zum Platinum-Partner erhalten zu haben.
Aufgrund einer weltweit koordinierten DDoS-Angriffswelle könnte Ihr Citrix HDX Remotezugang in Mitleidenschaft gezogen werden.
Citrix hat eine Veröffentlichung mit zwei CVEs für Komponenten des Citrix VDA sowie der Citrix Universal Printserver Komponente bekanntgegeben.