Citrix schließt Remote-Sicherheitslücke in Workspace-App für Windows

Ein Update für die Windows-Ausgabe der Citrix Workspace-App schließt eine – allerdings nur unter bestimmten Voraussetzungen ausnutzbare – Lücke.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Citrix schließt Sicherheitslücke in Workspace-App für Windows

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.

In einem aktuellen Security Bulletin weist Citrix auf eine Sicherheitslücke in der Windows-Ausgabe der Workspace-App für den Fernzugriff hin: CVE-2020-8207 kann von lokalen Angreifern zur Rechteausweitung und schlimmstenfalls auch aus der Ferne zur kompletten Systemübernahme missbraucht werden.

Die Voraussetzungen für eine Angreifbarkeit sind recht eng gesteckt; dennoch sollten Anwender prüfen, ob sie betroffen sein könnten und ob die App bereits auf eine abgesicherte Version aktualisiert wurde. Andernfalls empfiehlt Citrix, dies schnellstmöglich nachzuholen.

Als grundsätzlich angreifbare noch unterstützte Versionen nennt Citrix die Workspace-App für Windows in den Versionen 2002 und 1912 LTSR. Citrix Receiver- oder Workspace-App-Ausgaben für andere Betriebssysteme seien nicht betroffen.

Ein Angriff via CVE-2020-8207 setzt voraus, dass die App mit lokalen oder Domain-Administratorrechten installiert wurde. Der Fernzugriff durch den Angreifer ist darüber hinaus nur dann möglich, wenn der betreffende Nutzer das Windows File Sharing via SMB-Protokoll aktiviert hat und außerdem der Citrix Workspace Updater Service läuft.

Details zum Angriff selbst beschreiben Pen Test Partners, die Entdecker der Lücke, in einem Blogpost mit dem Titel "Raining SYSTEM Shells with Citrix Workspace app".

Nicht mehr angreifbar sind

  • Citrix Workspace App 2006.1 und höher sowie
  • Citrix Workspace App 1912 LTSR mit CU1 und neueren kumulativen Updates.

Im Normalfall erfolgt das Update auf die jeweils neueste Version laut Citrix automatisch. Sofern automatische Updates deaktiviert wurden, muss die Aktualisierung manuell nachgeholt werden.

Weitere Informationen finden Nutzer hier:

(ovw)