Kurzmeldung: Neue Schwachstellen bei Citrix Virtual Apps and Desktops

Kurzmeldung: Neue Schwachstellen bei Citrix Virtual Apps and Desktops
Lesedauer: 3 Minuten.

In Citrix Virtual Apps und Desktops wurden Schwachstellen identifiziert, die, wenn sie ausgenutzt werden, dazu führen könnten:

  • Ein Benutzer, der Zugriff auf einen virtuellen Windows-Desktop hat, kann seine Berechtigungsstufe auf diesem virtuellen Windows-Desktop auf das SYSTEM erhöhen.
  • Remote-Kompromittierung eines virtuellen Windows-Desktops, bei dem Windows File Sharing (SMB) aktiviert ist.

Diese Sicherheitslücken haben die folgenden Kennungen:

CVE-2020-8269 Ein unprivilegierter Windows-Benutzer auf dem VDA kann als SYSTEM-Berechtigter beliebige Befehle ausführen. CWE-269: Unsachgemäße Berechtigungsverwaltung Der Angreifer muss ein authentifizierter Benutzer auf dem Windows VDA mit Schreibzugriff auf das Verzeichnis C:\ sein.
CVE-2020-8270 Ein unprivilegierter Windows-Benutzer auf dem VDA oder ein SMB-Benutzer kann als SYSTEM-Berechtigter beliebige Befehle ausführen. Unsachgemäße Neutralisierung spezieller Elemente, die in einem OS-Befehl verwendet werden (‘OS Command Injection’) Der Angreifer muss ein authentifizierter Benutzer auf dem Windows VDA sein oder gegenüber dem Windows SMB-Dienst authentifiziert sein, welcher auf dem VDA ausgeführt wird.

Die Schwachstellen betreffen die folgenden unterstützten Versionen von Citrix Virtual Apps und Desktops:

Citrix Virtual Apps and Desktops 2006 und frühere Versionen: Citrix Virtual Apps and Desktops 2006 und frühere Versionen
Citrix Virtual Apps und Desktops 1912 LTSR CU1 und frühere Versionen von 1912 LTSR
Citrix XenApp / XenDesktop 7.15 LTSR CU6 und frühere Versionen von 7.15 LTSR
Citrix XenApp / XenDesktop 7.6 LTSR CU8 und frühere Versionen von 7.6 LTSR
Bitte beachten Sie, dass Citrix XenApp / XenDesktop 7.6 LTSR nicht von CVE-2020-8270 betroffen ist.

Mildernde Faktoren

CVE-2020-8269 – Dieses Problem kann nur ausgenutzt werden, wenn Benutzer mit niedrigen Berechtigungen die Erlaubnis erhalten haben, Dateien in das Verzeichnis C:\ zu schreiben. Diese Berechtigung ist in Windows nicht standardmäßig vorhanden, und Citrix empfiehlt, dass Benutzern nur die erforderlichen Berechtigungen gewährt werden.

CVE-2020-8270 – Eine Remote-Kompromittierung ist nur möglich, wenn die Windows-Dateifreigabe (SMB) auf dem virtuellen Windows-Desktop aktiviert ist. Wenn für SMB eine Authentifizierung erforderlich ist, muss ein Angreifer auch in der Lage sein, sich zu authentifizieren, um den Virtuellen Desktop aus der Ferne zu kompromittieren.

Was Kunden tun sollten

Die Probleme wurden in den folgenden Versionen von Citrix Virtual Apps und Desktops behandelt:

  • Citrix Virtual Apps und Desktops 2009 oder später
  • Citrix Virtual Apps and Desktops 1912 LTSR CU1-Hotfixes für CTX285870, CTX285871, CTX285872 und CTX286120 sowie spätere kumulative Updates
  • Citrix XenApp / XenDesktop 7.15 LTSR CU6-Hotfixes für CTX285341, CTX285342 und CTX285344 sowie spätere kumulative Updates
  • Citrix XenApp / XenDesktop 7.6 LTSR CU9 und spätere kumulative Updates

Citrix empfiehlt Kunden dringend, so schnell wie möglich auf eine feste Version zu aktualisieren.

Die neuesten Versionen von Citrix Virtual Apps und Desktops sind hier erhältlich.

Hotfixes zur Behebung der Probleme in Citrix Virtual Apps and Desktops 1912 LTSR und Citrix XenApp / XenDesktop 7.15 LTSR können von den folgenden Stellen heruntergeladen werden:

Virtuelle Anwendungen und Desktops von Citrix 1912 CU1

CTX285870 – https://support.citrix.com/article/CTX285870

CTX285871 – https://support.citrix.com/article/CTX285871

CTX285872 – https://support.citrix.com/article/CTX285872

CTX286120 – https://support.citrix.com/article/CTX286120

Citrix XenApp / XenDesktop 7.15 CU6

CTX285341 – https://support.citrix.com/article/CTX285341

CTX285342 – https://support.citrix.com/article/CTX285342

CTX285344 – https://support.citrix.com/article/CTX285344

Kunden sollten sicherstellen, dass sie das neueste kumulative Update installiert haben und dann alle Hotfixes für diese Version anwenden.

Möchten Sie mehr über unseren Technologiepartner Citrix erfahren? Wir beraten Sie umfassend und mit jahrelanger Erfahrung! Kontaktieren Sie uns jederzeit mit ihrem Anliegen!

 

Dieser Artikel beruht in Teilen auf einer Meldung unseres Technologiepartners Citrix: https://support.citrix.com/article/CTX285059

Ihr Ansprechpartner bei VINTIN

Michael Grimm

Mitglied der VINTIN Geschäftsführung

+49 (0)9721 67594 10

kontakt@vintin.de

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.

Veranstaltungen