Neue Sicherheitslücke in Citrix Produkten - CVE-2021-22928

Veröffentlicht : Juli 13, 2021

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".

Betroffen sind folgenden Produktversionen:

  • Citrix Virtual Apps and Desktops 2106 * und frühere Versionen
  • Citrix Virtual Apps and Desktops 1912 LTSR CU3 und frühere Versionen von 1912 LTSR
  • Citrix XenApp / XenDesktop 7.15 LTSR CU7 und frühere Versionen von 7.15 LTSR

* Citrix Virtual Apps and Desktops 2106 ist nur betroffen, wenn Citrix Profile Management installiert ist. Citrix Profile Management WMI Plugin ist in dieser Version nicht betroffen.

Es stehen bereits Hotfixes durch den Hersteller zur Installation zur Verfügung.
Basierend auf der eingesetzten Citrix VDA Version sowie Edition können diese hier heruntergeladen werden:

Citrix Virtual Apps and Desktops 2106    ProfilemgtWX86_2106_001 -
https://support.citrix.com/article/CTX319995
ProfilemgtWX64_2106_001 - 
https://support.citrix.com/article/CTX319996
Citrix Virtual Apps and Desktops 1912 LTSR  ProfilemgtWX64_1912_3001 - 
https://support.citrix.com/article/CTX319819
UPMVDAPluginWX64_1912_3001 - 
https://support.citrix.com/article/CTX319668
ProfilemgtWX86_1912_3001 - 
https://support.citrix.com/article/CTX319820
UPMVDAPluginWX86_1912_3001 - 
https://support.citrix.com/article/CTX319671
Citrix XenApp / XenDesktop 7.15 LTSR  ProfilemgtWX64_7_15_7001 - 
https://support.citrix.com/article/CTX319817
UPMVDAPluginWX64_7_15_7001 - 
https://support.citrix.com/article/CTX319669
ProfilemgtWX86_7_15_7001 - 
https://support.citrix.com/article/CTX319818
UPMVDAPluginWX86_7_15_7001 - 
https://support.citrix.com/article/CTX319670



Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:

Citrix Artikel
https://support.citrix.com/article/CTX319750

Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Hotfixes zeitnah einzuspielen.

Es geht um weit mehr als nur die Postfächer: Microsoft Exchange Zero-Day Sicherheitslücke.
Wenn Sie sich vor solchen Angriffen besser schützen wollen, lesen Sie unseren Flyer
oder kontaktieren Sie uns direkt, um Unterstützung zu erhalten.

https://static.braincon.de/2021-03-10_MS-Exchange-CVE_006_color.pdf

Informieren Sie sich hier über unsere neueste Erfolgsgeschichte mit Citrix zum Thema „Remote Work“ https://bit.ly/3cwEb8n

Wir freuen uns sehr darüber, für das Jahr 2021 die Citrix Auszeichnung zum Platinum-Partner erhalten zu haben. Vielen Dank an unser bcTeam, unsere Kunden und an Citrix und Susanne Franz.

Aufgrund einer weltweit koordinierten DDoS-Angriffswelle könnte Ihr Citrix HDX Remotezugang in Mitleidenschaft gezogen werden. Wenngleich nach aktuellem Kenntnisstand keinerlei erfolgreiche Einbruchsszenarien zu erwarten sind, entsteht dennoch der Effekt, dass das gewählte Kommunikationsmuster Ihre verfügbare Bandbreite der Internetleitung unplanmäßig beschneidet (bis zu 100% der verfügbaren Leitungskapazität). Aufgrund des Antwortverhaltens der Citrix ADC Appliance kann sich der DDoS-Effekt ungünstig erhöhen.

Voraussetzungen für die Ausnutzung des Bandbreiteneffektes ist der Betrieb einer Citrix ADC Appliance im sog. „EDT-kompatiblen“-Betriebsmodus, welcher für alle modernen Konfigurationen unlängst zum Einsatz kommt. Sie erkennen dies u.a. an einer vorhandenen Firewallregel, welche Kommunikation/NAT aus dem öffentlichen Internet zu den IP-Adressen Ihrer Citrix ADC Appliance mit Port 443 und dem Protokolltyp UDP zulässt.

Die effektivste Gegenmaßnahme besteht darin, auf Ihrer Firewall eingehenden Datenverkehr zur Citrix Appliance auf Port 443 im Protokolltyp UDP sofort zu blocken.

Jeder Citrix-Client (ICA-Client, Receiver, WorkspaceApp,…) schaltet automatisch auf TCP-basierten Transport zurück. Auf dieser Protokollebene ist der beobachtete Bandbreiteneffekt nicht anwendbar. Sie können also auch weiterhin in gewohntem Maß – auch über Weihnachten/Neujahr – auf Ihre Umgebung zugreifen.

Eine Rückkehr zum EDT-Betriebsmodus wird voraussichtlich nicht vor Januar möglich sein und bedarf einer technischen Anpassung durch den Hersteller.

Citrix hat eine Veröffentlichung mit zwei CVEs für Komponenten des Citrix VDA sowie der Citrix Universal Printserver Komponente bekanntgegeben.

Sowohl das BSI als auch Citrix kategorisieren die Sicherheitslücke mit der Priorität "hoch".

Betroffen sind folgende Produktversionen:

  • Citrix Virtual Apps and Desktops 2006 oder frühere Versionen
  • Citrix Virtual Apps and Desktops 1912 LTSR CU1 oder frühere Versionen von 1912 LTSR
  • Citrix XenApp / XenDesktop 7.15 LTSR CU6 oder frühere Versionen von 7.15 LTSR
  • Citrix XenApp / XenDesktop 7.6 LTSR CU8 oder frühere Versionen von 7.6 LTSR

Citrix hat die Veröffentlichung und Kompatibilität der Hotfixes auf die o.g. LTSR-Versionen mit dem jeweils aktuellsten kumulativen Update beschränkt.

Die notwendigen Voraussetzungen unterscheiden sich wie folgt:

Current Release Versionen: Update VDA auf 2009

LTSR Version 1912: Mindestens CU1 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert

LTSR Version 7.15: Mindestens CU6 + Hotfixes für die betroffenen VDA-Komponenten, sofern installiert

LTSR Version 7.6: Mindestens CU9

Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:

Citrix Artikel
https://support.citrix.com/article/CTX285059

BSI Warnmeldung
https://bit.ly/2OY71on

Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Komponenten zu aktualisieren.

Sehr geehrte Kunden der braincon GmbH,

seit wenigen Wochen ist die neue ControlUp Version 8.1 verfügbar und wir möchten es nicht versäumen, Ihnen in diesem Webinar gerne alle Neuerungen und Entwicklungen vorzustellen.

Unser Kollege Markus Zehnle und Benny Tritsch (Technical Evangelist bei ControlUp) präsentieren Ihnen die Highlights der neuen Version.

Agenda:

  • Clustering für Monitors
  • Neue GUI für die Konsole
  • VMware Horizon Integration
  • Active Window Title
  • URL Ansicht für Chrome/Firefox/IE/Edge
  • Architekturänderung Insights On-Premises
  • Scoutbees by ControlUp
  • Ausblick Version 8.2

Termin:
04. November 2020  14.00 – 15.00 Uhr

Link zur Registrierung:
https://www.controlup.com/lp/was-gibts-neues-in-controlup-8-1/

Wir würden uns sehr freuen, Sie in unserem Webinar begrüßen zu dürfen!

Citrix hat weitere Veröffentlichungen mit CVEs für Citrix ADC bekannt gegeben.

Im aktuellen Fall ist der Citrix ADC (ehem. Netscaler) mit folgenden CVEs gelistet: CVE-2020-8245, CVE-2020-8246, CVE-2020-8247 (mehr Informationen unter: https://support.citrix.com/article/CTX281474).
Diese CVEs wurden vom CERT-Bund mit dem Risiko "hoch" eingestuft: https://www.cert-bund.de/advisoryshort/CB-K20-0912.

Aus diesem Grund empfiehlt der Hersteller ein Update auf eine der folgenden Versionen:

Citrix ADC 13.0 - 64.35
Citrix ADC 12.1 - 58.15
Citrix ADC 11.1 - 65.12

Citrix hat eine Veröffentlichung mit einem CVE für die Citrix Workspace App bekannt gegeben.

Im aktuellen Fall ist ein CVE für die Citrix Workspace App gemeldet (https://support.citrix.com/article/CTX277662).
Es sind alle Versionen der Citrix Workspace App vor 1912 CU1 Hotfix1 betroffen (nicht der Citrix Receiver).

Dieser CVE wurde vom CERT-Bund mit dem Risiko "sehr hoch" eingestuft: https://www.cert-bund.de/advisoryshort/CB-K20-0742%20UPDATE%201.

Die BSI Beurteilung finden Sie unter: https://bit.ly/3bQDExc

Gemäß den Informationen, welche den Links aus dem BSI Artikel entnommen werden können, wird empfohlen den Citrix Update Service (CitrixUpdaterSerice.exe) zu deaktivieren.

Grundsätzlich empfiehlt der Hersteller Citrix immer den Einsatz der aktuellsten Client Version.

WICHTIG! Bitte bedenken Sie, dass beim Update der Citrix Workspace App ggf. Abhängigkeiten zu eingesetzten Features berücksichtigt werden müssen.

Webcast braincon & deviceTRUST: Home Office, sicher!
Erfahren Sie in unserem Webcast, wie Sie mit deviceTRUST den Mitarbeitern auf Basis Ihrer existierenden End-User Computing (EUC) Plattform, sicheres Arbeiten aus dem Home Office ermöglichen.

Jetzt schon anmelden für den 01.10.2020 oder 06.10.2020!
https://bit.ly/3joxK8t

Weitere Beiträge

Neue Sicherheitslücke in Citrix Produkten - CVE-2021-22928

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".

Artikel lesen
Microsoft Exchange Zero-Day Sicherheitslücke

Lesen Sie in diesem Beitrag unseren Flyer zur Microsoft Exchange Zero-Day Sicherheitslücke.

Artikel lesen
Success Story!

Informieren Sie sich hier über unsere neueste Erfolgsgeschichte.

Artikel lesen
Proud to be!

Wir freuen uns sehr darüber, für das Jahr 2021 die Citrix Auszeichnung zum Platinum-Partner erhalten zu haben.

Artikel lesen
Gegenmaßnahmen zu DDoS Attacken auf Citrix HDX Gateway

Aufgrund einer weltweit koordinierten DDoS-Angriffswelle könnte Ihr Citrix HDX Remotezugang in Mitleidenschaft gezogen werden.

Artikel lesen
Citrix CVE-2020-8269 und -8270

Citrix hat eine Veröffentlichung mit zwei CVEs für Komponenten des Citrix VDA sowie der Citrix Universal Printserver Komponente bekanntgegeben.

Artikel lesen
Webcast - Was gibt's Neues in ControlUp 8.1?

Unser Kollege Markus Zehnle und Benny Tritsch (Technical Evangelist bei ControlUp) präsentieren Ihnen die Highlights der neuen Version.

Artikel lesen
CVE: Citrix ADC Netscaler

Citrix hat weitere Veröffentlichungen mit CVEs für Citrix ADC bekannt gegeben.

Artikel lesen
CVE: Citrix Workspace App

Citrix hat eine Veröffentlichung mit einem CVE für die Citrix Workspace App bekannt gegeben.

Artikel lesen
Webcast braincon & deviceTRUST

Webcast braincon & deviceTRUST: Home Office, sicher!

Artikel lesen
checkmark-circle