Citrix已修补其应用程序交付管理(ADM)技术中的一个严重漏洞,如果该漏洞未得到解决,远程攻击者可以通过该漏洞重置管理员密码。不正确的访问控制漏洞(CVE-2022-27511)造成了风险,即远程、未经身份验证的用户不仅可以通过拒绝服务(DoS)漏洞使系统崩溃,而且在接下来的后续操作中继续重置管理员凭据重启。Citrix上周发布的一份公告解释说,该漏洞可能被滥用以触发“在下次设备重启时重置管理员密码,从而允许具有SSH[Secure Shell]访问权限的攻击者在设备重启后使用默认管理员凭据进行连接”。
该问题的细节将通常是系统损坏问题变成了一个更严重的漏洞,其严重程度类似于未经身份验证的远程代码执行(RCE) 缺陷所造成的漏洞。
另一个不太严重的漏洞(CVE-2022-27512)创建了一种暂时中断 ADM 许可证服务的方法。
所有受支持的Citrix ADM服务器和Citrix ADM代理版本都受到漏洞的影响,这两个漏洞都是由德国公司Code White的安全研究人员发现的。
Citrix敦促企业系统管理员升级到其技术的最新版本——Citrix ADM 13.1-21.53、Citrix ADM 13.0-85.19或后续版本。
美国网络安全和基础设施安全局的一份咨询警告称,“攻击者可以利用这些漏洞来控制受影响的系统”,并强调了潜在风险的严重性。
Citrix ADM提供了一种基于Web的技术,用于管理云中或内部部署的Citrix部署。尽管以瘦客户端计算而闻名,但Citrix如今提供了一系列网络产品,可提高为最终用户服务的应用程序的交付速度和质量。此功能通过负载平衡和Web应用程序加速技术提供。
评论已关闭。