Schwachstelle in Citrix Workspace App for Windows ermöglicht Passwort-Klau

Sicherheit (Pexels, allgemeine Nutzung)[English]Der Hersteller Citrix warnt seit September 2022 vor einiger Schwachstelle in seiner Citrx Workspace App. Es gibt Berichte, dass sich Citrix SSON gespeicherte Passwörter im Prozessspeicher auf Benutzerebene mit abrufen lassen. In der Aktualisierung vom 2. Dezember 2022 werden Updates zum Schließen der Schwachstelle angeboten. Es sieht aber so aus, als ob die Informationen bei Administratorkonten nach wie vor erreichbar sind.


Anzeige

Ich bin über nachfolgenden Tweet auf diesen Sachverhalt gestoßen, den Citirx im Support-Beitrag Impact of Citrix SSO storing sensitive information in user-level process memory offen legt.

Citrix Workspace App

Citrix sind wohl Berichte auf Twitter untergekommen, in denen behauptet wird, dass Benutzer über ein neues Mimikatz-Modul in der Lage seien, die in Citrix SSON gespeicherten Passwörter im Prozessspeicher auf Benutzerebene abzurufen. Nach einer Analyse schränkt der Hersteller ein, dass diese Schwachstelle wohl nur in der  Citrix Workspace-App für Windows besteht, wenn dort die SSON (SIngle Sign On) auf einem in der Domäne registrierten Gerät aktiviert wurde.

Citrix hat aktualisierte Versionen der Citrix Workspace App für Windows mit Korrekturen veröffentlicht, die Standardbenutzer vor dem Diebstahl von Kennwörtern aus dem Prozessspeicher auf Benutzerebene ohne Administratorrechte schützen.


Anzeige

Citrix empfiehlt seinen Kunden außerdem, die Verwendung von Windows AppLocker in Erwägung zu ziehen und/oder nur vertrauenswürdige Software auf ihren Systemen auszuführen, um ein mögliches Risiko zu verringern.

Benjamin Delpy weist in diesem Tweet darauf hin, dass ein Administrator immer noch alle Passwörter mit der aktuellen Mimikatz-Version abrufen kann.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Schwachstelle in Citrix Workspace App for Windows ermöglicht Passwort-Klau

  1. 1ST1 sagt:

    Das empfohlene Update ist vom Oktober, bei uns also schon lange gefixt. Aber per Taskmanager kann man immer noch ein Speicherabbild von reciever.exe machen und wenn man das auf einen Stick kopieren kann, kann man es abseits einer Applocker-gesicherten Umgebung immer noch von Mimikatz untersuchen lassen. Citrix, da müsst ihr noch was machen! Wozu müssen im Reciever nach der Citrix-Anmeldung noch die Credentials gespeichert bleiben?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.