Positive Technologies hat eigenen Angaben zufolge eine Sicherheitslücke in zahlreichen Citrix-Produkten entdeckt, über die Angreifer auf das lokale Netzwerk eines Unternehmens zugreifen können. Citrix warnt in einem entsprechenden Sicherheitshinweis vor der mit der Kennung CVE-2019-19781 versehenen Schwachstelle. Demnach ist die Lücke in den Produkten Citrix Application Delivery Controller (ADC), früher bekannt als NetScaler ADC und Citrix Gateway, früher bekannt als NetScaler Gateway, enthalten.
Der Hersteller listet folgende Produkte auf, die von der Schwachstelle betroffen sind:
Citrix empfielt Administratoren, die Produkte mit einer fehlerbereinigten Firmware zu aktualisieren. Allerdings steht diese noch nicht zur Verfügung. Sobald dies der Fall ist, erhalten registrierte Kunden einen entsprechenden Hinweis. Bis dahin können Betroffene einige Maßnahmen ergreifen, die die Schwachstelle abmildert.
Laut Positive Technologies ermöglicht die Schwachstelle Angreifern Zugang zu lokalen Unternehmensnetzwerken, ohne dass hierfür ein Konto erforderlich ist. Analysen zufolge sind mindestens 80.000 Unternehmen in 158 Ländern potenziell gefährdet. Mit einem Anteil von 38 Prozent sind weltweit vor allem US-Firmen von der Schwachstelle betroffen. Aber auch Unternehmen in Australien, Deutschland, Großbritannien und den Niederlanden sind laut Positive Technologies durch die Schwachstelle gefährdet.
„Citrix-Anwendungen sind in Unternehmensnetzwerken weit verbreitet. Dazu gehört auch ihre Nutzung, um Mitarbeitern von jedem Gerät aus über das Internet den Terminalzugriff auf unternehmensinterne Anwendungen zu ermöglichen. In Anbetracht des hohen Risikos, das die entdeckte Schwachstelle mit sich bringt, und der Verbreitung von Citrix-Software in der Geschäftswelt empfehlen wir den Informationssicherheitsexperten, sofort Maßnahmen zu ergreifen, um die Bedrohung zu mindern“, sagt Dmitry Serebryannikov, Direktor der Abteilung für Sicherheitsaudits bei Positive Technologies. „Wir möchten darauf hinweisen, dass der Hersteller sehr schnell reagiert hat, indem er innerhalb weniger Wochen nach der Entdeckung der Schwachstelle eine Reihe von Maßnahmen zur Risikominderung erstellt und veröffentlicht hat.
Nach Angaben von Positive Technology lassen sich Angriffe über die Schwachstelle mithilfe einer Application Firewall erkennen und blockieren. Da die Schwachstelle bereits seit 2014 existiere, sei es ratsam, dass betroffene Unternehmen geeignete Maßnahmen ergreifen, um einer möglichen Ausnutzung der Schwchstelle auf die Spur zu kommen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…