{"id":226453,"date":"2019-12-24T07:01:00","date_gmt":"2019-12-24T06:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226453"},"modified":"2020-01-20T14:24:50","modified_gmt":"2020-01-20T13:24:50","slug":"schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/","title":{"rendered":"Schwachstelle in Citrix Produkten gef&auml;hrdet Firmen-Netzwerke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Im Citrix Application Delivery Controller (ADC) \u2013 fr\u00fcher NetScaler ADC \u2013 sowie im Citrix Gateway \u2013 fr\u00fcher NetScaler Gateway \u2013 gibt es eine Schwachstelle, die Angreifer eine ungewollte Code-Ausf\u00fchrung erm\u00f6glichen kann.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2019-19781<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/3090c37baba1421e9595d04ccdeff5de\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/support.citrix.com\/article\/CTX267027\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19781<\/a> <em>Vulnerability in Citrix Application Delivery Controller and Citrix Gateway leading to arbitrary code execution<\/em> existiert im Citrix Application Delivery Controller (NetScaler ADC) und im Citrix Gateway (NetScaler Gateway).<\/p>\n<blockquote><p>Citrix (NetScaler) ADC ist ein Load Balancer und \u00dcberwachungs-System. Das Unified Gateway erm\u00f6glicht den Remote-Zugriff auf interne Anwendungen. Dies kann sowohl Desktopanwendungen als auch Intranet- oder Webanwendungen umfassen.<\/p><\/blockquote>\n<p>Die als kritisch eingestufte Schwachstelle k\u00f6nnte einem lokalen, nicht priviligierten Angreifer eine ungewollte Code-Ausf\u00fchrung erm\u00f6glichen. Mikhail Klyuchnikov, Sicherheit-Experte bei Positive Technologies, <a href=\"https:\/\/www.ptsecurity.com\/ww-en\/about\/news\/citrix-vulnerability-allows-criminals-to-hack-networks-of-80000-companies\/\" target=\"_blank\" rel=\"noopener noreferrer\">entdeckte<\/a> diese kritische Schwachstelle.<\/p>\n<p>Wird diese Schwachstelle ausgenutzt, erhalten Angreifer aus dem Internet direkten Zugriff auf das lokale Netzwerk des Unternehmens. Dieser Angriff erfordert keinen Zugang zu irgendwelchen Konten und kann daher von jedem externen Angreifer durchgef\u00fchrt werden.<\/p>\n<p>Die Experten von Positive Technologies sch\u00e4tzen, dass mindestens 80.000 Unternehmen in 158 L\u00e4ndern potenziell gef\u00e4hrdet sind. Zu den Top-5-L\u00e4ndern mit solchen Organisationen geh\u00f6ren die USA (mit \u00fcber 38 Prozent aller gef\u00e4hrdeten Organisationen absolut f\u00fchrend), Gro\u00dfbritannien, Deutschland, die Niederlande und Australien.<\/p>\n<h2>Betroffene Produkte und Schweregrad<\/h2>\n<p>Die entdeckte Schwachstelle wurde mit der Kennung <a href=\"https:\/\/support.citrix.com\/article\/CTX267027\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19781<\/a> versehen. Der Hersteller hat dieser Schwachstelle noch keinen offiziellen CVSS-Schweregrad zugewiesen. Die Experten von Positive Technologies sch\u00e4tzen den Schweregrad auf 10 (die h\u00f6chste Stufe). Diese Schwachstelle betrifft alle unterst\u00fctzten Versionen des Produkts und alle unterst\u00fctzten Plattformen, einschlie\u00dflich<\/p>\n<ul>\n<li>Citrix ADC und Citrix Gateway 13.0<\/li>\n<li>Citrix ADC und NetScaler Gateway 12.1<\/li>\n<li>Citrix ADC und NetScaler Gateway 12.0<\/li>\n<li>Citrix ADC und NetScaler Gateway 11.1<\/li>\n<li>Citrix NetScaler ADC und NetScaler Gateway 10.5.<\/li>\n<\/ul>\n<p>Citrix fordert die betroffenen Kunden im Sicherheitshinweis vom 17. Dezember 2019 dringend auf, alle ihre anf\u00e4lligen Appliances auf eine aktualisierte Version der Appliance-Firmware (sobald ver\u00f6ffentlicht) zu aktualisieren. Dazu kann man sich unter <a href=\"https:\/\/support.citrix.com\/user\/alerts\" target=\"_blank\" rel=\"noopener noreferrer\">support.citrix.com\/user\/alerts<\/a> registrieren, denn aktuell scheint es noch keine Updates zu geben. Der Supportbeitrag <a href=\"https:\/\/support.citrix.com\/article\/CTX267679\" target=\"_blank\" rel=\"noopener noreferrer\">CTX267679 &#8211; Mitigation steps for CVE-2019-19781<\/a> erkl\u00e4rt, wie Administratoren die Ausnutzbarkeit der Schwachstelle vorab erschweren k\u00f6nnen. Weitere Hinweise finden sich bei <a href=\"https:\/\/www.theregister.co.uk\/2019\/12\/23\/patch_now_published_citrix_applications_leave_network_vulnerable_to_unauthorised_access\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Register<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-citrix-flaw-may-expose-thousands-of-firms-to-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt Exploits und Angriffe, siehe E<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/\" target=\"_blank\" rel=\"noopener noreferrer\">xploit f\u00fcr Citrix ADC\/Netscaler-Schwachstelle CVE-2019-19781<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/03\/sicherheitsinformationen-3-1-2020\/\">Sicherheitsinformationen (3.1.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/20\/patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020\/\" rel=\"bookmark\">Patches f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 verf\u00fcgbar (19.1.2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Citrix Application Delivery Controller (ADC) \u2013 fr\u00fcher NetScaler ADC \u2013 sowie im Citrix Gateway \u2013 fr\u00fcher NetScaler Gateway \u2013 gibt es eine Schwachstelle, die Angreifer eine ungewollte Code-Ausf\u00fchrung erm\u00f6glichen kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1440,426,7459,185],"tags":[4346,4328,4315],"class_list":["post-226453","post","type-post","status-publish","format-standard","hentry","category-app","category-sicherheit","category-software","category-update","tag-app","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226453"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226453\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}