严重缺陷影响Citrix端点管理(XenMobile服务器)
发布时间:2022-03-29 09:33:36 398
相关标签: # 数据库# 服务器# 数据# 服务器# 软件

Citrix Endpoint Management为企业提供移动设备管理(MDM)和移动应用程序管理(MAM)功能。它允许公司控制员工可以安装哪些应用程序,同时确保应用更新和安全设置来保护业务信息。
根据Citrix的数据,共有5个漏洞影响企业中用于从一个中心位置管理所有应用程序、设备或平台的XenMobile服务器的本地实例。
该公司在今天的一篇帖子中说:“补救措施已经应用于云版本,但混合版权用户需要将升级应用于任何本地实例。”。
如果不打补丁并成功利用,新发现的安全漏洞可能会共同让未经验证的攻击者在受影响的XenMobile服务器上获得管理权限。
该公司警告称:“我们建议立即进行这些升级。虽然截至本文撰写之时还没有已知的漏洞,但我们确实预计恶意行为者将迅速采取行动进行攻击。”。
这两个漏洞—;被追踪为CVE-2020-8208和CVE-2020-8209,并被评为关键—;影响以下XenMobile服务器版本:
- RP2之前的XenMobile服务器10.12
- RP4之前的XenMobile Server 10.11
- RP6之前的XenMobile Server 10.10
- 10.9 RP5之前的XenMobile服务器
鉴于,其他三个安全漏洞—;被追踪为CVE-2020-8210、CVE-2020-8211和CVE-2020-8212,严重程度为中/低—;驻留在以下版本中:
- RP3之前的XenMobile服务器10.12
- RP6之前的XenMobile Server 10.11
- RP6之前的XenMobile Server 10.10
- 10.9 RP5之前的XenMobile服务器
Positive Technologies的Andrey Medov发现的一个关键缺陷(CVE-2020-8209)可能允许未经验证的攻击者读取web服务器根目录外的任意文件,包括敏感数据的配置文件和加密密钥。
门多夫解释说:“利用此漏洞,黑客可以获得有助于突破外围的信息,因为配置文件通常存储LDAP访问的域帐户凭据。”。
因此,通过访问域帐户,远程攻击者可以攻击其他外部公司资源,如公司邮件、VPN和web应用程序。
研究人员称,更糟糕的是,成功读取配置文件的攻击者可以访问敏感数据,如数据库密码(默认情况下为本地PostgreSQL,有时为远程SQL Server数据库)。
然而,由于数据库存储在公司周边,无法从外部访问,Mendov说,“这种攻击向量只能用于复杂的攻击,例如,与内部同谋的牵连。”
Citrix在一篇博客文章中指出:“10.9、10.10、10.11和10.12版本需要应用的最新滚动补丁可以立即获得。”。
“10.9.x之前的任何版本都必须使用最新的滚动补丁升级到受支持的版本。我们建议您升级到10.12 RP3,即受支持的最新版本。”
由于Citrix产品最近成为黑客最喜欢的攻击目标之一,在大量利用Citrix ADC、网关和共享文件漏洞后,强烈建议用户将其系统修补到该软件的最新版本。
To be noted, the company has not yet revealed technical details of the vulnerabilities but has already pre-notified several major CERTs around the world and its customers on July 23.
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报