Citrix Virtual Apps and Desktops and Workspace App Security Updates

Citrix Virtual Apps and Desktops and Workspace App Security Updates

A vulnerability has been identified that, if exploited, could result in a local user elevating their privilege level to NT AUTHORITY\SYSTEM on a Citrix Virtual Apps and Desktops Windows VDA. 

The vulnerability has been given the following identifier: 

CVE ID Description Vulnerability Type Pre-conditions 
CVE-2023-24483Privilege Escalation to NT AUTHORITY\SYSTEM on the vulnerable VDACWE-269: Improper Privilege ManagementLocal access to a Windows VDA as a standard Windows user

 The vulnerability affects the following supported versions of Citrix Virtual Apps and Desktops: 

Current Release (CR)

  • Citrix Virtual Apps and Desktops versions before 2212

Long Term Service Release (LTSR)

  • Citrix Virtual Apps and Desktops 2203 LTSR before CU2 
  • Citrix Virtual Apps and Desktops 1912 LTSR before CU6 

In addition, customers using Citrix Virtual Apps and Desktops Service using any of the vulnerable versions of Citrix Virtual Apps and Desktops Windows VDA are affected and need to take action.

https://support.citrix.com/article/CTX477616/citrix-virtual-apps-and-desktops-security-bulletin-for-cve202324483

Vulnerabilities have been identified that, collectively, allow a standard Windows user to perform operations as SYSTEM on the computer running Citrix Workspace app.

These vulnerabilities have the following identifiers:

CVE ID Description Vulnerability Type Pre-conditions 
CVE-2023-24484A malicious user can cause log files to be written to a directory that they do not have permission to write to.CWE-284: Improper Access Control Local user access to a system where a vulnerable version of Citrix Workspace App for Windows is later installed or uninstalled by a SYSTEM process (e.g. SCCM).
CVE-2023-24485Privilege Escalation on the system running a vulnerable version of Citrix Workspace app for WindowsCWE-284: Improper Access Control Local user access to a system at the time a vulnerable version of Citrix Workspace App for Windows is being installed or uninstalled by an Administrator or SYSTEM process (e.g. SCCM).

The vulnerability affects the following supported versions of Citrix Workspace App for Windows:

  • Citrix Workspace App versions before 2212 
  • Citrix Workspace App 2203 LTSR before CU2
  • Citrix Workspace App 1912 LTSR before CU7 Hotfix 2 (19.12.7002) 

https://support.citrix.com/article/CTX477617/citrix-workspace-app-for-windows-security-bulletin-for-cve202324484-cve202324485

DDOS Attacke gegen Citrix ADC über UDP (EDT)

DDOS Attacke gegen Citrix ADC über UDP (EDT)

Seit 19. Dezember werden offensichtlich Citrix Gateway mit gezielten UDP Paketen dazu gebracht, aussergewöhnlich hohen Traffic zu generieren. Dieser Angriff ist nur möglich, wenn Adaptive Transport (EDT) aktiviert ist und auf der Firewall Port 443 UDP zum Gateway geöffnet ist.

Dies kann zu Überlastung vom Citrix ADC (je nach Lizenz) oder sogar dem Internet Router führen. Es handelt sich hierbei um einen Distributed Denial of Service Angriff und nicht um eine Sicherheitslücke. Es werden keine Daten entwendet, aber die Funktionalität vom ADC oder dem Uplink kann beeinträchtigt werden.

Vermutlich sind das UDP Reflection Angriffe wie im folgenden Artikel beschrieben wird:

https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html

Im nachfolgenden Link werden alle Details dazu genauer aufgezeigt:

Mögliche Gegenmassnahmen sind:

  • UDP deaktivieren auf der Firewall
  • DTLS deaktivieren auf dem ADC
  • helloVerifyRequest aktivieren auf dem ADC
  • Einschränken durch Geo IP Blocking

Es macht keinen Sinn die einzelnen IP’s zu sperren, da diese immer wieder wechseln.

Citrix hat dazu inzwischen auch einen offiziellen Artikel verfasst: https://support.citrix.com/article/CTX289674

Kontaktieren Sie uns, falls Sie zusätzliche Informationen oder Unterstützung benötigen.

Citrix Virtual Apps and Desktops and Workspace App Security Updates

Microsoft meldet Schwachstelle im Windows DNS Dienst

Der DNS Service von Windows Server ist von einer Sicherheitslücke betroffen, die Angreifern ermöglicht wurmartige Viren zu verteilen oder sich erhöhte Rechte zu ergattern.

Offizieller Microsoft Artikel:

Workaround per Registry – kein Neustart nötig:

https://support.microsoft.com/en-us/help/4569509/windows-dns-server-remote-code-execution-vulnerability

Die Betriebssysteme Windows Server 2003 bis 2019 sind davon betroffen. Die entsprechenden Updates sind per sofort über Windows Update erhältlich.

Citrix Virtual Apps and Desktops and Workspace App Security Updates

Mehrere Schwachstellen in Citrix Systems Workspace App und Receiver gemeldet

Citrix beschreibt in einem Knowledge Base Artikel, dass alle Workspace App und Receiver Versionen vor 1912 von zwei Sicherheitslücken betroffen sind. Mit diesen kann sich ein Angreifer erhöhte Rechte geben und so das lokale System übernehmen.

Im Folgenden werden diese beiden Lücken genauer beschrieben:

CVE-2020-13884: Citrix Workspace App before 2006.1 on Windows has Insecure Permissions for %PROGRAMDATA%\Citrix (and an unquoted UninstallString), which allows local users to gain privileges by copying a malicious citrix.exe there.

CVE-2020-13885: Citrix Workspace App before 2006.1 on Windows has Insecure Permissions for «%PROGRAMDATA%\Citrix\Citrix Workspace ####\» which allows local users to gain privileges by copying a malicious webio.dll there.

Diese Schwachstellen betreffen nur Windows Clients.

Citrix hat dazu diesen Artikel veröffentlicht: https://support.citrix.com/article/CTX275460

Es wird empfohlen baldmöglichst auf das Workspace App 1912 oder neuer zu aktualisieren.

Die neuste Version vom Workspace App kann unter diesem Link heruntergeladen werden: https://www.citrix.com/downloads/workspace-app/windows/workspace-app-for-windows-latest.html

Fehler in RfWebUI Theme nach 13.0.x Update

Fehler in RfWebUI Theme nach 13.0.x Update

Problembeschreibung

Personalisierte Themes die auf RfWebUI basieren funktionieren nach dem Upgrade auf die Builds 13.0-47.22 und 13.0-47.24 nicht mehr.
Neu erstellte und nicht RfWebUI-basierte benutzerdefinierte Themen haben keine Probleme.

Lösung

Dieses Problem wird in der nächsten MR-Version für 13.0 behoben werden.

Bitte befolgen Sie einen der aufgeführten Woekaround, um dieses Problem zu beheben.

Workaround 1

Führen Sie folgenden Befehl für jedes RfWebUI-basierte Them aus:

ln –s /var/netscaler/logon/LogonPoint/index.html /var/netscaler/logon/themes/<CustomThemeName >/index.html
ln –s /var/netscaler/logon/LogonPoint/tmindex.html /var/netscaler/logon/themes/<CustomThemeName >/tmindex.html

Workaround 2

Wenn es viele benutzerdefinierte Themen gibt, kann das folgende Skript ausgeführt werden, so dass alle benutzerdefinierten Themen in einem Rutsch fixiert werden. Kopieren Sie das Skript auf Citrix ADC und führen Sie es mit dem folgenden Befehl aus:

shell# python fix_RfWebUI_CustomThemes.py