Die Hersteller warnen in Netscaler ADC und Gateway vor zwei Sicherheitslücken (CVE-2023-4967, CVSS 8.2, hoch) und (CVE-2023-4966, CVSS 9.4, Risiko “kritisch“) . Es handelt sich laut den Herstellern hierbei um unauthentifizierte, pufferbezogene Sicherheitslücken. Diese treten auf, wenn die Appliance als AAA-Virtual-Server oder als virtueller VPN-Server, ICA-Proxy, CVPN oder RDP-Proxy konfiguriert ist. Gelingt ein Angriff, kann es zu einem Denial-of-Service führen oder es können vertrauliche Informationen preisgegeben werden.
Im Citrix Hypervisor 8.2 CU1 LTSR wurden auf AMD-basierten Hosts mehrere Sicherheitslücken entdeckt. In der ersten Lücke (CVE-2023-34326) kann der Host durch ein in die VM durchgereichtes PCI-Gerät kompromittiert werden. Der Host kann aber ebenfalls kompromittiert werden, wenn Admins die Option “Restore Virtual Machine Metatdata” unter “Backup, Restore and Update” nutzen (CVE-2022-1304). In der Schwachstelle (CVE-2023-34324) kann der Host abstürzen oder nicht mehr reagieren. Andere VMs, die auch auf einem AMD-basierten Hostsystem laufen, können ebenfalls abstürzen (CVE-2023-20588).
Folgende abgesicherte Versionen stehen zum Download bereit:
- NetScaler ADC und NetScaler Gateway 14.1-8.50, 13.1-49.15, 13.0-92.19
- NetScaler ADC 13.1-FIPS 13.1-37.164 oder 12.1-55.300
- NetScaler ADC 12.1-NDcPP 12.1-55.300
- Für den Citrix Hypervisor 8.2 CU1 LTSR sind Hotfixes in der Sicherheitsmeldung von Citrix verlinkt
Der Netscaler ADC und Gateway 12.1 stehen auf End-of-Life, weshalb geraten wird, auf eine unterstüzte Version zu wechseln.
Sollten Sie Unterstützung benötigen, wenden Sie sich gerne an uns.
E-Mail:
Schreiben Sie eine E-Mail an support@cosus.de.
Telefon:
Kontaktieren Sie unseren technischen Support unter folgender Telefonnummer:
+49 7724 9386 998