Alert!

Citrix stopft teils kritische Sicherheitslücken in mehreren Produkten

Citrix hat Sicherheitswarnungen zu mehreren Produkten veröffentlicht. Updates schließen teils kritische Schwachstellen darin.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Stilisierte Grafik: Brennende Appliances im Netz

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 3 Min.
Von

Citrix hat Warnungen vor Sicherheitslücken in mehreren Produkten aus dem Portfolio veröffentlicht. Eine davon gilt sogar als kritisch. IT-Verantwortliche sollten die bereitgestellten Aktualisierungen zügig herunterladen und installieren.

Der Hersteller nennt keine Details zu den Schwachstellen, sondern nur ganz allgemeine Richtungsweise. In der Netscaler Console, Agent und SVM finden sich gleich zwei Schwachstellen. Eine betrifft nur die Netscaler Console 14.1 vor Version 14.1-25.53. Die Infoschnipsel deuten darauf, dass aufgrund unzureichender Authentifizierung Angreifer mit Zugriff auf die IP-Adresse der Netscaler Console sensible Informationen ausspähen können (CVE-2024-6235, CVSS 9.4, Risiko "kritisch"). Aus der Risikobewertung lässt sich ableiten, dass Angreifer dadurch womöglich mit Administratorrechten zugreifen und so die Console kompromittieren können. Eine zweite Lücke betrifft Speicherzugriffe außerhalb vorgesehener Grenzen, die zum Lahmlegen der Software führen können (CVE-2024-6236, CVSS 7.1, hoch). Die Lücken schließen Netscaler Console, SVM und Agent 14.1-25.53, 13.1-53.22 sowie 13.0-92.31 und neuere.

Im Virtual Delivery Agent für Windows, der von Citrix Virtual Apps und Desktops sowie Citrix DaaS genutzt wird, können Angreifer ihre Rechte auf SYSTEM ausweiten (CVE-2024-6151, CVSS 8.5, hoch). Die Versionen Citrix Virtual Apps and Desktops 2402, 1912 LTSR CU9 sowie 2203 LTSR CU5 stopfen die Lecks. Die Citrix Workspace App für Windows ermöglicht ebenfalls die Rechteausweitung auf SYSTEM (CVE-2024-6286, CVSS 8.5, hoch). Die Versionen 2403.1 sowie 2402 LTSR korrigieren den Fehler.

Zudem können bösartige Akteure Netscaler ADC und Netscaler Gateway lahmlegen, was auf Speicherzugriffe außerhalb vorgesehener Grenzen zurückzuführen ist (CVE-2024-5491, CVSS 7.1, hoch). Außerdem können Angreifer einen Open Redirect in den Netscalern missbrauchen und Opfer auf beliebige Webseiten umleiten (CVE-2024-5492, CVSS 5.1, mittel). Netscaler ADC und Netscaler Gateway 14.1-25.53, 13.1-53.17 sowie 13.0-92.31 und Netscaler ADC FIPS 13.1-37.183 sowie 12.1-55.304 und schließlich Netscaler ADC NDcPP 12.1-55.304 schließen die Sicherheitslücken.

Weitere Schwachstellen mit mittlerem Schweregrad finden sich zudem in der Citrix Workspace App für HTML5 sowie in Citrix Provisioning. Cyberkriminelle haben in der Vergangenheit Sicherheitslücken in Citrix-Produkten meist rasch angegriffen. Daher sollten Admins die aktualisierte Software rasch installieren.

Zuletzt mussten IT-Verantwortliche im Mai Sicherheitslücken in Citrix-Software abdichten. Damals mussten sie manuell ein Update für das SSH-Tool PuTTY installieren, um die Lücke im XenCenter des Citrix Hypervisors auszubessern.

(dmk)