{"id":227381,"date":"2020-01-24T00:15:00","date_gmt":"2020-01-23T23:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227381"},"modified":"2020-03-30T15:36:28","modified_gmt":"2020-03-30T13:36:28","slug":"citrix-schwachstelle-neue-updates-und-scanner-fr-tests","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/24\/citrix-schwachstelle-neue-updates-und-scanner-fr-tests\/","title":{"rendered":"Citrix Schwachstelle: Neue Updates und Scanner f&uuml;r Tests"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=12765\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Entwickler der Firma Citrix haben nun weitere Firmware-Updates zum Schlie\u00dfen der vor Weihnachten 2019 gemeldeten Schwachstellen ver\u00f6ffentlicht. Zudem gibt es einen Scanner, um \u00fcber die Schwachstelle CVE-2019-19781 kompromittierte Citrix-Systeme zu erkennen. Und in Cisco Firepower gibt es eine kritische Schwachstelle.<\/p>\n<p><!--more--><\/p>\n<h2>Citrix-Schwachstelle CVE-2019-19781<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/dd5359d5f74541f1b436578d370c99d5\" alt=\"\" width=\"1\" height=\"1\" \/>Im Citrix Application Delivery Controller (ADC) \u2013 fr\u00fcher NetScaler ADC \u2013 sowie im Citrix Gateway \u2013 fr\u00fcher NetScaler Gateway \u2013 gibt es eine Schwachstelle <a href=\"https:\/\/support.citrix.com\/article\/CTX267027\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19781<\/a>, die Angreifer eine ungewollte Code-Ausf\u00fchrung erm\u00f6glichen kann. Wird diese Schwachstelle ausgenutzt, erhalten Angreifer aus dem Internet direkten Zugriff auf das lokale Netzwerk des Unternehmens. Dieser Angriff erfordert keinen Zugang zu irgendwelchen Konten und kann daher von jedem externen Angreifer durchgef\u00fchrt werden. Ich hatte erstmals vor Weihnachten 2019 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a> \u00fcber die Schwachstelle berichtet.<\/p>\n<h2>Firmware-Updates f\u00fcr Citrix-Produkte<\/h2>\n<p>Bereits am 19. Januar 2020 kamen dann erste Firmware-Update f\u00fcr den Citrix ADC\/Netscaler 11.1\/12.0. Citrix hat zudem zum 19. Januar 2020 einen Blog-Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/citrix-patches-cve-2019-19781-flaw-in-citrix-adc-111-and-120\/\" target=\"_blank\" rel=\"noopener noreferrer\">Vulnerability Update: First permanent fixes available, timeline accelerated<\/a> zum Thema ver\u00f6ffentlicht. Permanente Fixes f\u00fcr die ADC-Versionen 11.1 und 12.0 stehen hier (gel\u00f6scht) und <a href=\"https:\/\/www.citrix.com\/downloads\/citrix-adc\/firmware\/release-120-build-6313.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zum Download bereit.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/20\/patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020\/\">Patches f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 verf\u00fcgbar (19.1.2020)<\/a> berichtet, weitere Details sind dem englischsprachigen <a href=\"https:\/\/www.citrix.com\/blogs\/2020\/01\/19\/vulnerability-update-first-permanent-fixes-available-timeline-accelerated\/\" target=\"_blank\" rel=\"noopener noreferrer\">Citrix-Blog-Beitrag<\/a> zu entnehmen. Dort werden die Release-Daten sowie die Versionen f\u00fcr die Updates aufgelistet.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">The permanent security patch \/ firmware for <a href=\"https:\/\/twitter.com\/citrix?ref_src=twsrc%5Etfw\">@Citrix<\/a> CVE-2019-19781 is now available for all versions: 11.0, 11.1, 12.0, 12.1 and 13.0 Happy updating! <a href=\"https:\/\/t.co\/q0PNaR8EpL\">https:\/\/t.co\/q0PNaR8EpL<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/CitrixADC?src=hash&amp;ref_src=twsrc%5Etfw\">#CitrixADC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/NetScalerRocks?src=hash&amp;ref_src=twsrc%5Etfw\">#NetScalerRocks<\/a> <a href=\"https:\/\/t.co\/V2vkp0E0If\">pic.twitter.com\/V2vkp0E0If<\/a><\/p>\n<p>\u2014 Anton van Pelt (@AntonvanPelt) <a href=\"https:\/\/twitter.com\/AntonvanPelt\/status\/1220456252096106496?ref_src=twsrc%5Etfw\">January 23, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dem obigen Tweet nach sind nun Firmware-Updates f\u00fcr alle Versionen 11.0, 11.1, 12.0, 12.1 und 13.0 des Citrix ADC freigegeben. Zudem sind nun auch Firmware-Updates f\u00fcr die von der Schwachstelle <a href=\"https:\/\/support.citrix.com\/article\/CTX267027\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19781<\/a> betroffenen Versionen von Citrix SD-WAN WANOP <a href=\"https:\/\/www.citrix.com\/blogs\/2020\/01\/22\/update-on-cve-2019-19781-fixes-now-available-for-citrix-sd-wan-wanop\/\" target=\"_blank\" rel=\"noopener noreferrer\">freigegeben worden<\/a>. Die Fixes sind <a href=\"https:\/\/www.citrix.com\/downloads\/citrix-sd-wan\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> verf\u00fcgbar. Administratoren sollten die Updates unverz\u00fcglich installieren.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Citrix Releases Final Patch as Ransomware Attacks Ramp Up &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/DqMpT3oGHo\">https:\/\/t.co\/DqMpT3oGHo<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1220800375269339137?ref_src=twsrc%5Etfw\">January 24, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\nErg\u00e4nzung: Gem\u00e4\u00df obigem Tweet hat Citrix nun Updates f\u00fcr alle von der Schwachstelle betroffenen Citrix-Produkte freigegeben.<\/p>\n<h2>Scanner zum Aufsp\u00fcren gehackter Citrix-Systeme<\/h2>\n<p>Problem ist, dass von Citrix nach der Offenlegung der Schwachstelle zwar ein Workaround aber kein Patch zum Stopfen der Sicherheitsl\u00fccke verf\u00fcgbar war. Viele Citrix ADC\/Netscaler standen \u00fcber einen Monat 'offen' und wurden m\u00f6glicherweise bereits durch Malware kompromittiert. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a> einige Hinweise gegeben, wie man ggf. Infektionen erkennt.<\/p>\n<p>F\u00fcr umfangreichere Netzwerke mit Citrix ADC-Installationen brauchen Administratoren aber bessere Ans\u00e4tze. Daher noch ein kurzer Nachtrag: Citrix hat die Tage einen Scanner freigegeben, mit dem nach kompromittierten Citrix-Ger\u00e4ten scannen l\u00e4sst. Das Ganze ist ein Shell-Script, welches <a href=\"https:\/\/github.com\/citrix\/ioc-scanner-CVE-2019-19781\/releases\" target=\"_blank\" rel=\"noopener noreferrer\">auf GitHub<\/a> zur Verf\u00fcgung steht und direkt auf den Appliances laufen soll. Heise hat hier <a href=\"https:\/\/www.heise.de\/security\/meldung\/Gehackte-Citirix-Systeme-mit-Scanner-aufspueren-4644274.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen deutschsprachigen Beitrag<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Schwachstelle CVE-2019-16028 in Cisco Firepower<\/h2>\n<p><a href=\"https:\/\/www.cisco.com\/c\/de_de\/products\/security\/firewalls\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco Firepower<\/a> ist eine Firewall, die Sicherheitsverletzungen erkennen und Bedrohungen stoppen soll. Allerdings gibt es eine, von Cisco als kritisch eingestufte, Schwachstelle CVE-2019-16028 in der LDAP-Authentifizierung, vor <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20200122-fmc-auth\" target=\"_blank\" rel=\"noopener noreferrer\">der Cisco warnt<\/a>. Eine Schwachstelle in der webbasierten Verwaltungsoberfl\u00e4che des Cisco Firepower Management Center (FMC) k\u00f6nnte es einem nicht authentifizierten, entfernten Angreifer erm\u00f6glichen, die Authentifizierung zu umgehen und beliebige Aktionen mit administrativen Rechten auf einem betroffenen Ger\u00e4t auszuf\u00fchren.<\/p>\n<p>Die Schwachstelle ist auf die unsachgem\u00e4\u00dfe Handhabung von LDAP-Authentifizierungsantworten (Lightweight Directory Access Protocol) von einem externen Authentifizierungsserver zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er fertige HTTP-Anforderungen an ein betroffenes Ger\u00e4t sendet. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, administrativen Zugriff auf die webbasierte Verwaltungsschnittstelle des betroffenen Ger\u00e4ts zu erhalten. Cisco hat ein Software Update zum Schlie\u00dfen der Schwachstelle herausgegeben. Heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Keine-Anmeldung-noetig-Angreifer-koennten-Cisco-Firepower-uebernehmen-4644474.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zu dieser und weiteren Schwachstellen ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/24\/schwachstelle-in-citrix-produkten-gefhrdet-firmen-netzwerke\/\">Schwachstelle in Citrix Produkten gef\u00e4hrdet Firmen-Netzwerke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/13\/exploit-fr-citrix-adc-netscaler-schwachstelle-cve-2019-19781\/\">Exploit f\u00fcr Citrix ADC\/Netscaler-Schwachstelle CVE-2019-19781<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/17\/achtung-weiterer-nachbesserungsbedarf-bei-citrix-netscaler\/\">Achtung: Weiterer Nachbesserungsbedarf bei Citrix-Netscaler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/20\/patches-fr-citrix-adc-netscaler-11-1-12-0-verfgbar-19-1-2020\/\">Patches f\u00fcr Citrix ADC\/Netscaler 11.1\/12.0 verf\u00fcgbar (19.1.2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Entwickler der Firma Citrix haben nun weitere Firmware-Updates zum Schlie\u00dfen der vor Weihnachten 2019 gemeldeten Schwachstellen ver\u00f6ffentlicht. Zudem gibt es einen Scanner, um \u00fcber die Schwachstelle CVE-2019-19781 kompromittierte Citrix-Systeme zu erkennen. Und in Cisco Firepower gibt es eine kritische &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/24\/citrix-schwachstelle-neue-updates-und-scanner-fr-tests\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-227381","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227381"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227381\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}