Citrix 修复Workspace等多款产品中的多个严重漏洞
编译:代码卫士
这些漏洞被评为高危级别,可导致对目标具有本地访问权限的攻击者提升权限并控制受影响系统。思杰用户遍布全球各地,因此阻止入侵者在受陷系统上提升权限非常重要。
提升权限在很多网络攻击活动(如网络间谍活动和勒索软件活动)中都是一个关键阶段,因为攻击者需要获得更高权限才能秘密提取数据、禁用安全软件或将攻击扩散到其它系统实施勒索。
美国网络安全和基础设施安全局 (CISA) 已发布警报,要求组织机构尽快应用思杰发布的安全更新。
思杰修复的漏洞如下:
CVE-2023-24483:权限管理不当漏洞,可导致攻击者将权限提升至 NT AUTHORITY\SYSTEM。该漏洞影响Virtual Apps 和 Desktops 2212版本、早于CU2的2203 LTSR版本和早于CU6 的1912 LTSR版本。
CVE-2023-24485:访问控制不当漏洞,可导致提权后果。该漏洞影响 2212之前的Windows 版Workspace App版本、CU2之前的2203 LTSR版本和CU6之前的1912 LTSR版本。
CVE-2023-24486:访问控制不当漏洞,可导致会话接管。该漏洞影响2302之前的Linux版Workspace APP版本。
其中,CVE-2023-24483是最为严重的漏洞。NT AUTHORITY\SYSTEM是Windows 系统最高级别的访问权限,获得该权限的用户能够执行任意代码、访问敏感信息并在不受限制的情况下修改系统配置。如被陷系统是网络的一部分,则获得该权限可使攻击者在网络中横向移动并跳转到相邻系统。
用户可升级至如下版本,修复这些漏洞:
Citrix Virtual Apps 和 Desktops 2212 及后续版本
Citrix Virtual Apps和 Desktops 2203 LTSR CU2及后续累积更新
Citrix Virtual Apps和 Desktops 1912 LTSR CU6及后续累积更新
Citrix Workspace App 2212 及后续版本
Citrix Workspace App 2203 LTSR CU2及后续累积更新
Citrix Workspace App 1912 LTSR CU7 Hotfix 2 (19.12.7002) 及后续累积更新
Citrix Workspace app for Linux 2302 及后续版本
目前尚不存在缓解措施或应变措施,因此更新受影响产品是缓解风险的唯一推荐方式。
攻击者滥用 Citrix NetScaler 设备 0day,发动DDoS放大攻击
Citrix 修复严重漏洞,可导致 XenMobile Server 遭接管
谁掳走了企业软件巨头Citrix 公司 6TB 的机密信息?
https://www.bleepingcomputer.com/news/security/citrix-fixes-severe-flaws-in-workspace-virtual-apps-and-desktops/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。