Alert!

Angreifer könnten unberechtigt auf Systeme mit Citrix-Software zugreifen

Mehrere SicherheitslĂĽcken machen Endpoint Management, Gateway, SD-WAN und Storefront von Citrix angreifbar. Abgesicherte Versionen sind verfĂĽgbar.

In Pocket speichern vorlesen Druckansicht

(Bild: Alfa Photo/Shutterstock.com)

Lesezeit: 2 Min.

Admins von Citrix-Software sollten ihre Systeme aus Sicherheitsgründen auf den aktuellen Stand bringen. Andernfalls könnten Angreifer im schlimmsten Fall die volle Kontrolle über Systeme erlangen.

Der Großteil der Sicherheitslücken ist mit dem Bedrohungsgrad "mittel" eingestuft. Am gefährlichsten gilt eine Lücke (CVE-2022-27505 "hoch") in SD-WAN Standard/Premium Edition Appliance. Aufgrund von unzureichenden Überprüfungen von Nutzerangaben könnten Angreifer hier für eine XSS-Attacke ansetzen. Die Version 11.4.3a soll dagegen abgesichert sein.

Die Authentifizierungssoftware Storefront ist für Attacken anfällig (CVE-2022-27503), wenn SAML-Authentifizierung zum Einsatz kommt. Ist das der Fall, könnten Angreifer eine XSS-Attacke ausführen. Ob sie sich darüber dauerhaft mit eigenem Code einnisten können, ist derzeit nicht bekannt. Dagegen sind die Versionen Storefront 2203 LTSR (2203.0.0) und 1912 LTSR CU5 (1912.0.5000) gerüstet.

Unter bestimmten Voraussetzungen könnten Angreifer beim Einsatz von Citrix Endpoint Management (XenMobile Server) Root-Zugriff auf das zugrundeliegende Betriebssystem bekommen. XenMobile Server 10.14.0 rolling patch 4 und 5 und 10.13.0 rolling patch 7 und 8 sind gegen solche Angriffe abgesichert.

Das erfolgreiche Ausnutzen einer Schwachstelle (CVE-2022-21827) in Gateway Plug-in für Windows könnten Angreifer in die Lage versetzen, Dateien mit System-Rechten zu löschen. Die Ausgabe 21.9.1.1 soll das Sicherheitsproblem lösen.

(des)