Citrix hat am 17. Juni 2025 mehrere kritische Sicherheitslücken in verschiedenen NetScaler- und Citrix-Komponenten veröffentlicht. Diese Schwachstellen ermöglichen unter anderem Rechteausweitung, unautorisierten Zugriff und potenziell vollständige Systemübernahme. Eine sofortige Reaktion ist erforderlich.

Betroffene Komponenten und Schwachstellen

1. Citrix Workspace App für Windows

  • CVE-2024-6286
    Lokale Rechteausweitung auf SYSTEM-Ebene durch fehlerhaftes Privilegienmanagement (CWE-269)
    CVSS v4.0 Score: 8.5 (hoch)
    Betroffene Versionen:
    • Vor 2403.1 (Current Release)
    • Vor 2402 LTSR
    • Vor 2203.1 LTSR CU6 Hotfix 2
      Empfohlene Maßnahme: Update auf eine der genannten sicheren Versionen 

2. NetScaler ADC und NetScaler Gateway

  • CVE-2024-6151CVE-2024-6150CVE-2024-6149
    Details zu diesen Schwachstellen wurden von Citrix noch nicht vollständig veröffentlicht. Es handelt sich jedoch um Schwachstellen, die potenziell Remote Code Execution (RCE) oder Denial-of-Service (DoS) ermöglichen könnten.
    Empfohlene Maßnahme: Installation der neuesten Firmware gemäß https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420

3. NetScaler Console und NetScaler SDX (SVM)

  • CVE-2024-6239
    Möglicher unautorisierter Zugriff auf Systemdateien über die Verwaltungsoberfläche
  • CVE-2024-5492
    Potenzielle Schwachstelle im Authentifizierungsmechanismus
    Empfohlene Maßnahme: Update gemäß https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694729

Handlungsempfehlung

Wir empfehlen dringend, die von Citrix bereitgestellten Sicherheitsupdates zeitnah einzuspielen, um potenzielle Angriffsvektoren zu schließen. Die entsprechenden Releases stehen bereits zum Download bereit.

Weitere Informationen und die vollständigen Bulletins finden Sie im Citrix Knowledge Center:
👉 https://support.citrix.com/knowledge-center

Bei Fragen oder wenn Sie Unterstützung bei der Umsetzung benötigen, stehen wir Ihnen selbstverständlich gerne zur Verfügung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert