Eine kritische Citrix Sicherheitslücke des Citrix ADC/NetScaler wurde am 08.11.2022 öffentlich bekannt.
Das Update um diese Lücke zu schließen wurde schon Seitens Citrix veröffentlicht und sollte dringend installiert werden.
CVE-ID | Description | CWE | Affected Products | Pre-conditions |
---|---|---|---|---|
CVE-2022-27510 | Unbefugter Zugriff auf Gateway-Benutzerfunktionen | CWE-288: Umgehung der Authentifizierung über einen alternativen Pfad oder Kanal | Citrix Gateway, Citrix ADC | Die Appliance muss als Gateway konfiguriert sein (SSL VPN, ICA Proxy, CVPN, RDP Proxy) |
CVE-2022-27513 | Übernahme des Remote-Desktops durch Phishing | CWE-345: Unzureichende Überprüfung der Authentizität der Daten | Citrix Gateway, Citrix ADC | Die Appliance muss als Gateway (RDP-Proxy) konfiguriert sein und die RDP-Proxy-Funktionalität muss konfiguriert sein |
CVE-2022-27516 | Umgehung der Brute-Force-Schutzfunktionalität bei der Benutzeranmeldung | CWE-693: Versagen des Schutzmechanismus | Citrix Gateway, Citrix ADC | Die Appliance muss als Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) ODER als virtueller AAA-Server konfiguriert sein, und die Benutzersperrfunktion „Max Login Attempts“ muss entweder für den Gateway oder den virtuellen AAA-Server konfiguriert sein. |
Die folgenden unterstützten Versionen von Citrix ADC und Citrix Gateway sind von dieser Citrix Sicherheitslücke betroffen:
- Citrix ADC und Citrix Gateway 13.1 vor 13.1-33.47
- Citrix ADC und Citrix Gateway 13.0 vor 13.0-88.12
- Citrix ADC und Citrix Gateway 12.1 vor 12.1.65.21
- Citrix ADC 12.1-FIPS vor 12.1-55.289
- Citrix ADC 12.1-NDcPP vor 12.1-55.289
Wenden Sie sich bitte an unser Service-Team per Email [email protected] oder Telefon 07940/9106-22 für die Unterstützung beim bei der Installation des Updates. Weitere Kontaktmöglichkeiten finden Sie unter: https://www.css-connect.de/kontakt.php