Netzwerk Administratoren welche Citrix nutzen, sollten ihre Systeme vor möglichen Attacken absichern. Andernfalls ist es Angreifern möglich, Systeme via DoS-Attacke lahmzulegen.
Betroffen sind die Produkte Citrix ADC und Citrix Gateway 12.1-64.16 unter der Bedingung, wenn diese als VPN oder als AAA Virtual Server eingerichtet sind.
Folgende abgesicherten Versionen schaffen für die gefährlichste Schwachstelle (CVE-27508 “hoch“) Abhilfe.
- Citrix ADC and Citrix Gateway 13.1-21.50 and later releases
- Citrix ADC and Citrix Gateway 13.0-85.19 and later releases of 13.0
- Citrix ADC and Citrix Gateway 12.1-64.17 and later releases of 12.1
- Citrix ADC 12.1-FIPS 12.1-55.278 and later releases of 12.1-FIPS
- Citrix ADC 12.1-NDcPP 12.1-55.278 and later releases of 12.1-NDcPP
Die Schwachstelle (CVE-2022-27507 “mittel“) betrifft Systeme, bei denen DTLS und entweder SmartControl oder HDX Insight for EDT traffic aktiv sind. Administratoren können DTLS deaktivieren, bis eine abgesicherte Version zur Verfügung gestellt wird.
Sollten Sie Unterstützung benötigen, wenden Sie sich gerne an uns.
E-Mail:
Schreiben Sie eine E-Mail an support@cosus.de.
Telefon:
Kontaktieren Sie unseren technischen Support unter folgender Telefonnummer:
+49 7724 9386 998