Laut dem Posting eines Sicherheitsberaters können Angreifer über diesen Fehler nicht nur auf integrierte Remote-Server des Herstellers Citrix zugreifen, sondern hier auch beliebige Befehle absetzen.
Um das Leck ausnutzen zu können, muss ein Anwender von Citrix auf eine Web-Seite gelotst werden, wo der Anwender eine manipulierte ICA-Datei öffnen muss, die dann den Zugriff auf das angegriffene System erlaubt. ICA, steht für Independent Computer Architecture und ist ein proprietäres Protokoll von Citrix.
Gemeldet wurde der Fehler von GnuCitizen, laut eigenen Angaben eine “kreative Hacker-Organisation” und ein “führender Think-Tank”. Wie erfolgreich so ein Angriff sei, hänge, so GnuCitizen im Posting, davon ab, mit welchen Privilegien der Citrix-Anwender sich angemeldet hat. Das Problem liege jedoch in der Authentifizierung bei Citrix.
Wenn eine Verbindung vom Angreifer installiert wird, dann meldet sich der Anwender ohne es zu wollen unverschlüsselt bei Citrix an. Dann könne der Angreifer verschiedene Befehle erteilen. Meist jedoch werde von einem TFTP-Server eine Datei heruntergeladen, die dann lokal ausgeführt wird. Ist das abgeschlossen, trennt der Hacker die Verbindung und die Citrix-Sitzung ist ebenfalls abgebrochen.
Der Angriff basiere auf einem so genannte Cross-site Request forgery, wobei der Angreifer auch um sämtliche Sicherheitsparameter und Firewalls herumkomme, warnt GnuCitizen. Alle Citrix-Version und Citrix-Clients seien von dem Problem betroffen, heißt es weiter.
Was diesen Fehler brisant macht, ist die Tatsache, dass dabei keinerlei Interaktion seitens des Nutzers nötig ist, daher stufen die Sicherheitsexperten von GnuCitizen das Leck als schwerwiegend ein. Da sich eher um Features handelt als tatsächlich um Fehler, dürfte das Sicherheitsleck zudem schwer zu beheben sein. Zudem könnte der Angreifer möglicherweise von der Citrix-Sitzung aus auf wichtige Unternehmensdaten zugreifen.
Die Forscher glauben zwar nicht, dass dieser Fehler bereits sehr bekannt ist, dennoch könnte jeder Experte auf diesem Gebiet “mit der rechten Methode” das Leck entdecken. Wer jedoch den Fehler replizieren könne, den rufen die Sicherheitsexperten auf, die Methode noch so lange für sich zu behalten, bis der Hersteller diese Verwundbarkeit behoben habe. Citrix erklärte, dass man die Darstellungen kenne und verweist auf die Sicherheitsrichtlinien, die das Unternehmen auf seiner Web-Seite veröffentlicht.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.