Citrix hat ein Sicherheitsleck

Laut dem Posting eines Sicherheitsberaters können Angreifer über diesen Fehler nicht nur auf integrierte Remote-Server des Herstellers Citrix zugreifen, sondern hier auch beliebige Befehle absetzen.

Um das Leck ausnutzen zu können, muss ein Anwender von Citrix auf eine Web-Seite gelotst werden, wo der Anwender eine manipulierte ICA-Datei öffnen muss, die dann den Zugriff auf das angegriffene System erlaubt. ICA, steht für Independent Computer Architecture und ist ein proprietäres Protokoll von Citrix.
Gemeldet wurde der Fehler von GnuCitizen, laut eigenen Angaben eine “kreative Hacker-Organisation” und ein “führender Think-Tank”. Wie erfolgreich so ein Angriff sei, hänge, so GnuCitizen im Posting, davon ab, mit welchen Privilegien der Citrix-Anwender sich angemeldet hat. Das Problem liege jedoch in der Authentifizierung bei Citrix.

Wenn eine Verbindung vom Angreifer installiert wird, dann meldet sich der Anwender ohne es zu wollen unverschlüsselt bei Citrix an. Dann könne der Angreifer verschiedene Befehle erteilen. Meist jedoch werde von einem TFTP-Server eine Datei heruntergeladen, die dann lokal ausgeführt wird. Ist das abgeschlossen, trennt der Hacker die Verbindung und die Citrix-Sitzung ist ebenfalls abgebrochen.

Der Angriff basiere auf einem so genannte Cross-site Request forgery, wobei der Angreifer auch um sämtliche Sicherheitsparameter und Firewalls herumkomme, warnt GnuCitizen. Alle Citrix-Version und Citrix-Clients seien von dem Problem betroffen, heißt es weiter.

Was diesen Fehler brisant macht, ist die Tatsache, dass dabei keinerlei Interaktion seitens des Nutzers nötig ist, daher stufen die Sicherheitsexperten von GnuCitizen das Leck als schwerwiegend ein. Da sich eher um Features handelt als tatsächlich um Fehler, dürfte das Sicherheitsleck zudem schwer zu beheben sein. Zudem könnte der Angreifer möglicherweise von der Citrix-Sitzung aus auf wichtige Unternehmensdaten zugreifen.

Die Forscher glauben zwar nicht, dass dieser Fehler bereits sehr bekannt ist, dennoch könnte jeder Experte auf diesem Gebiet “mit der rechten Methode” das Leck entdecken. Wer jedoch den Fehler replizieren könne, den rufen die Sicherheitsexperten auf, die Methode noch so lange für sich zu behalten, bis der Hersteller diese Verwundbarkeit behoben habe. Citrix erklärte, dass man die Darstellungen kenne und verweist auf die Sicherheitsrichtlinien, die das Unternehmen auf seiner Web-Seite veröffentlicht.

Silicon-Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

37 Minuten ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

1 Tag ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

1 Tag ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago