Schwachstelle in Citrix Produkten gefährdet Firmen-Netzwerke

[English]Im Citrix Application Delivery Controller (ADC) – früher NetScaler ADC – sowie im Citrix Gateway – früher NetScaler Gateway – gibt es eine Schwachstelle, die Angreifer eine ungewollte Code-Ausführung ermöglichen kann.


Anzeige

Die Schwachstelle CVE-2019-19781

Die Schwachstelle CVE-2019-19781 Vulnerability in Citrix Application Delivery Controller and Citrix Gateway leading to arbitrary code execution existiert im Citrix Application Delivery Controller (NetScaler ADC) und im Citrix Gateway (NetScaler Gateway).

Citrix (NetScaler) ADC ist ein Load Balancer und Überwachungs-System. Das Unified Gateway ermöglicht den Remote-Zugriff auf interne Anwendungen. Dies kann sowohl Desktopanwendungen als auch Intranet- oder Webanwendungen umfassen.

Die als kritisch eingestufte Schwachstelle könnte einem lokalen, nicht priviligierten Angreifer eine ungewollte Code-Ausführung ermöglichen. Mikhail Klyuchnikov, Sicherheit-Experte bei Positive Technologies, entdeckte diese kritische Schwachstelle.

Wird diese Schwachstelle ausgenutzt, erhalten Angreifer aus dem Internet direkten Zugriff auf das lokale Netzwerk des Unternehmens. Dieser Angriff erfordert keinen Zugang zu irgendwelchen Konten und kann daher von jedem externen Angreifer durchgeführt werden.

Die Experten von Positive Technologies schätzen, dass mindestens 80.000 Unternehmen in 158 Ländern potenziell gefährdet sind. Zu den Top-5-Ländern mit solchen Organisationen gehören die USA (mit über 38 Prozent aller gefährdeten Organisationen absolut führend), Großbritannien, Deutschland, die Niederlande und Australien.

Betroffene Produkte und Schweregrad

Die entdeckte Schwachstelle wurde mit der Kennung CVE-2019-19781 versehen. Der Hersteller hat dieser Schwachstelle noch keinen offiziellen CVSS-Schweregrad zugewiesen. Die Experten von Positive Technologies schätzen den Schweregrad auf 10 (die höchste Stufe). Diese Schwachstelle betrifft alle unterstützten Versionen des Produkts und alle unterstützten Plattformen, einschließlich

  • Citrix ADC und Citrix Gateway 13.0
  • Citrix ADC und NetScaler Gateway 12.1
  • Citrix ADC und NetScaler Gateway 12.0
  • Citrix ADC und NetScaler Gateway 11.1
  • Citrix NetScaler ADC und NetScaler Gateway 10.5.

Citrix fordert die betroffenen Kunden im Sicherheitshinweis vom 17. Dezember 2019 dringend auf, alle ihre anfälligen Appliances auf eine aktualisierte Version der Appliance-Firmware (sobald veröffentlicht) zu aktualisieren. Dazu kann man sich unter support.citrix.com/user/alerts registrieren, denn aktuell scheint es noch keine Updates zu geben. Der Supportbeitrag CTX267679 – Mitigation steps for CVE-2019-19781 erklärt, wie Administratoren die Ausnutzbarkeit der Schwachstelle vorab erschweren können. Weitere Hinweise finden sich bei The Register und Bleeping Computer.

Ergänzung: Es gibt Exploits und Angriffe, siehe Exploit für Citrix ADC/Netscaler-Schwachstelle CVE-2019-19781.

Ähnliche Artikel:
Schwachstelle in Citrix Produkten gefährdet Firmen-Netzwerke
Sicherheitsinformationen (3.1.2020)
Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler
Patches für Citrix ADC/Netscaler 11.1/12.0 verfügbar (19.1.2020)


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter App, Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Schwachstelle in Citrix Produkten gefährdet Firmen-Netzwerke

  1. Roland Moser sagt:

    Citrix darf sich an das Bundes-Irrenhaus der schweizerischen Eidgenossenschaft wenden. Deren E-Voting System ist 100 % sicher, sowohl Soft- als auch Hardware.

  2. 1ST1 sagt:

    Na super, sowas über die Feiertage zu veröffentlichen.

Schreibe einen Kommentar zu Roland Moser Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.