Citrix hat ein Sicherheitsleck

Laut dem Posting eines Sicherheitsberaters können Angreifer über diesen Fehler nicht nur auf integrierte Remote-Server des Herstellers Citrix zugreifen, sondern hier auch beliebige Befehle absetzen.

Um das Leck ausnutzen zu können, muss ein Anwender von Citrix auf eine Web-Seite gelotst werden, wo der Anwender eine manipulierte ICA-Datei öffnen muss, die dann den Zugriff auf das angegriffene System erlaubt. ICA, steht für Independent Computer Architecture und ist ein proprietäres Protokoll von Citrix.
Gemeldet wurde der Fehler von GnuCitizen, laut eigenen Angaben eine “kreative Hacker-Organisation” und ein “führender Think-Tank”. Wie erfolgreich so ein Angriff sei, hänge, so GnuCitizen im Posting, davon ab, mit welchen Privilegien der Citrix-Anwender sich angemeldet hat. Das Problem liege jedoch in der Authentifizierung bei Citrix.

Wenn eine Verbindung vom Angreifer installiert wird, dann meldet sich der Anwender ohne es zu wollen unverschlüsselt bei Citrix an. Dann könne der Angreifer verschiedene Befehle erteilen. Meist jedoch werde von einem TFTP-Server eine Datei heruntergeladen, die dann lokal ausgeführt wird. Ist das abgeschlossen, trennt der Hacker die Verbindung und die Citrix-Sitzung ist ebenfalls abgebrochen.

Der Angriff basiere auf einem so genannte Cross-site Request forgery, wobei der Angreifer auch um sämtliche Sicherheitsparameter und Firewalls herumkomme, warnt GnuCitizen. Alle Citrix-Version und Citrix-Clients seien von dem Problem betroffen, heißt es weiter.

Was diesen Fehler brisant macht, ist die Tatsache, dass dabei keinerlei Interaktion seitens des Nutzers nötig ist, daher stufen die Sicherheitsexperten von GnuCitizen das Leck als schwerwiegend ein. Da sich eher um Features handelt als tatsächlich um Fehler, dürfte das Sicherheitsleck zudem schwer zu beheben sein. Zudem könnte der Angreifer möglicherweise von der Citrix-Sitzung aus auf wichtige Unternehmensdaten zugreifen.

Die Forscher glauben zwar nicht, dass dieser Fehler bereits sehr bekannt ist, dennoch könnte jeder Experte auf diesem Gebiet “mit der rechten Methode” das Leck entdecken. Wer jedoch den Fehler replizieren könne, den rufen die Sicherheitsexperten auf, die Methode noch so lange für sich zu behalten, bis der Hersteller diese Verwundbarkeit behoben habe. Citrix erklärte, dass man die Darstellungen kenne und verweist auf die Sicherheitsrichtlinien, die das Unternehmen auf seiner Web-Seite veröffentlicht.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

4 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

4 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago