{"id":227206,"date":"2020-01-20T14:16:11","date_gmt":"2020-01-20T13:16:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227206"},"modified":"2020-03-30T15:36:28","modified_gmt":"2020-03-30T13:36:28","slug":"patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/20\/patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020\/","title":{"rendered":"Patches f&uuml;r Citrix ADC\/Netscaler 11.1\/12.0 verf&uuml;gbar (19.1.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/01\/20\/citrix-adc-netscaler-patches-11-1-12-0-released-01-19-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Wir haben den 20. Januar 2020, und Citrix hat bereits gestern erste Firmware-Updates f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 ver\u00f6ffentlicht (angek\u00fcndigt waren diese f\u00fcr den 20.1.2020). Diese sollen die Schwachstelle CVE-2019-19781 schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/fae1cbf216394afcb6a8905573df4960\" width=\"1\" height=\"1\"\/>Citrix (NetScaler) ADC ist ein Load Balancer und \u00dcberwachungs-System. Das Unified Gateway erm\u00f6glicht den Remote-Zugriff auf interne Anwendungen. Dies kann sowohl Desktopanwendungen als auch Intranet- oder Webanwendungen umfassen.<\/p>\n<h2>Citrix-Schwachstelle CVE-2019-19781 <\/h2>\n<p>Im Citrix Application Delivery Controller (ADC) \u2013 fr\u00fcher NetScaler ADC \u2013 sowie im Citrix Gateway \u2013 fr\u00fcher NetScaler Gateway \u2013 gibt es eine Schwachstelle <a href=\"https:\/\/support.citrix.com\/article\/CTX267027\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19781<\/a>, die Angreifer eine ungewollte Code-Ausf\u00fchrung erm\u00f6glichen kann. Wird diese Schwachstelle ausgenutzt, erhalten Angreifer aus dem Internet direkten Zugriff auf das lokale Netzwerk des Unternehmens. Dieser Angriff erfordert keinen Zugang zu irgendwelchen Konten und kann daher von jedem externen Angreifer durchgef\u00fchrt werden. <\/p>\n<p>Ich hatte erstmals vor Weihnachten 2019 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a> \u00fcber die Schwachstelle, f\u00fcr die es bisher keine Updates gab, berichtet. Allerdings hatte Citrix ja einen Workaround ver\u00f6ffentlicht, mit dem Administratoren die Ausnutzung der Schwachstelle verhindern oder erschweren konnten. Hatten aber viele Administratoren vers\u00e4umt, so dass es im Januar 2020 erfolgreiche Angriffe in Firmennetzen \u00fcber diese Schwachstelle gab. Seit Proof of Concept (PoC) Exploits bekannt wurden, h\u00e4ufen sich die Angriffe auf Citrix Netscaler-Honeypots. Citrix hatte im Zeitraum 20. bis 31. Januar 2020 Updates f\u00fcr betroffene Produkte angek\u00fcndigt. In den am Artikelende verlinkten Blog-Beitr\u00e4gen finden sich Hinweise zu diesem Themenfeld. <\/p>\n<h2>Updates f\u00fcr f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 <\/h2>\n<p>Ich habe es heute morgen bereits bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/citrix-patches-cve-2019-19781-flaw-in-citrix-adc-111-and-120\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> gelesen, erste Updates f\u00fcr den Citrix ADC\/Netscaler 11.1\/12.0 sind bereits gestern freigegeben worden. Gem\u00e4\u00df folgendem Tweet erfolgte die Ver\u00f6ffentlichung irgendwann heute Nacht (deutscher Zeit).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Important updates on the <a href=\"https:\/\/twitter.com\/hashtag\/CitrixADC?src=hash&amp;ref_src=twsrc%5Etfw\">#CitrixADC<\/a>, Citrix Gateway vulnerability: (1) Permanent fixes for ADC v11.1 &amp; 12. (2) We have moved forward the availability of permanent fixes for other ADC versions &amp; SD-WAN WANOP from previous target dates. <a href=\"https:\/\/twitter.com\/hashtag\/CVE201919781?src=hash&amp;ref_src=twsrc%5Etfw\">#CVE201919781<\/a><a href=\"https:\/\/t.co\/20c9u3oh8h\">https:\/\/t.co\/20c9u3oh8h<\/a><\/p>\n<p>\u2014 Citrix (@citrix) <a href=\"https:\/\/twitter.com\/citrix\/status\/1219003086133395460?ref_src=twsrc%5Etfw\">January 19, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Citrix hat zudem zum 19. Januar 2020 einen Blog-Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/citrix-patches-cve-2019-19781-flaw-in-citrix-adc-111-and-120\/\" target=\"_blank\" rel=\"noopener noreferrer\">Vulnerability Update: First permanent fixes available, timeline accelerated<\/a> zum Thema ver\u00f6ffentlicht. Permanente Fixes f\u00fcr die ADC-Versionen 11.1 und 12.0 stehen hier (gel\u00f6scht) und <a href=\"https:\/\/www.citrix.com\/downloads\/citrix-adc\/firmware\/release-120-build-6313.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zum Download bereit. Dazu schreibt Citrix:<\/p>\n<ul>\n<li>These fixes also apply to Citrix ADC and Citrix Gateway Virtual Appliances (VPX) hosted on any of ESX, Hyper-V, KVM, XenServer, Azure, AWS, GCP or on a Citrix ADC Service Delivery Appliance (SDX). SVM on SDX does not need to be updated.  <\/li>\n<li>It is necessary to upgrade all Citrix ADC and Citrix Gateway 11.1 instances (MPX or VPX) to build 11.1.63.15 to install the security vulnerability fixes. It is necessary to upgrade all Citrix ADC and Citrix Gateway 12.0 instances (MPX or VPX) to build 12.0.63.13 to install the security vulnerability fixes.&nbsp; .<\/li>\n<\/ul>\n<p>Citrix hat die Verf\u00fcgbarkeit von permanenten Fixes f\u00fcr andere ADC-Versionen und f\u00fcr SD-WAN WANOP vorverlegt:  <\/p>\n<ul>\n<li>ADC version 12.1, now January 24  <\/li>\n<li>ADC version 13 and ADC version 10.5, now January 24  <\/li>\n<li>SD-WAN WANOP fixes, now January 24<\/li>\n<\/ul>\n<p>Weitere Details k\u00f6nnt ihr dem englischsprachigen <a href=\"https:\/\/www.citrix.com\/blogs\/2020\/01\/19\/vulnerability-update-first-permanent-fixes-available-timeline-accelerated\/\" target=\"_blank\" rel=\"noopener noreferrer\">Citrix-Blog-Beitrag<\/a> entnehmen. Dort werden die Release-Daten sowie die Versionen f\u00fcr die Updates aufgelistet. Administratoren sollten die Updates unverz\u00fcglich installieren.&nbsp; <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/\">Exploit f\u00fcr Citrix ADC\/Netscaler-Schwachstelle CVE-2019-19781<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wir haben den 20. Januar 2020, und Citrix hat bereits gestern erste Firmware-Updates f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 ver\u00f6ffentlicht (angek\u00fcndigt waren diese f\u00fcr den 20.1.2020). Diese sollen die Schwachstelle CVE-2019-19781 schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-227206","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227206"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227206\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}