Citrix đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng bỏ qua xác thực quan trọng trong bộ điều khiển phân phối ứng dụng (ADC) và các sản phẩm Gateway có thể được khai thác để kiểm soát các hệ thống bị ảnh hưởng.
Việc khai thác thành công các vấn đề có thể cho phép đối thủ có được quyền truy cập được ủy quyền, thực hiện tiếp quản máy tính từ xa và thậm chí phá vỡ hệ thống phòng thủ chống lại các nỗ lực vũ phu đăng nhập theo các cấu hình cụ thể.
- CVE-2022-27510- Truy cập trái phép vào khả năng của người dùng Gateway
- CVE-2022-27513- Máy tính để bàn từ xa tiếp quản thông qua lừa đảo
- CVE-2022-27516- Người dùng đăng nhập chức năng bảo vệ vũ phu bỏ qua
Các phiên bản được hỗ trợ sau đây của Citrix ADC và Citrix Gateway bị ảnh hưởng bởi các sai sót -
- Citrix ADC và Citrix Gateway 13.1 trước 13.1-33.47
- Citrix ADC và Citrix Gateway 13.0 trước 13.0-88.12
- Citrix ADC và Citrix Gateway 12.1 trước 12.1.65.21
- Citrix ADC 12.1-FIPS trước 12.1-55.289
- Citrix ADC 12.1-NDcPP trước 12.1-55.289
Tuy nhiên, việc khai thác các ngân hàng với điều kiện tiên quyết là các thiết bị phải được định cấu hình làm VPN (Gateway) hoặc, cách khác, máy chủ ảo xác thực, ủy quyền và kế toán (AAA) trong trường hợp CVE-2022-27516.
Một trong số đó, CVE-2022-27513 và CVE-2022-27516 cũng chỉ áp dụng khi tính năng proxy RDP và chức năng khóa người dùng "Số lần đăng nhập tối đa" được thiết lập, tương ứng.
Công ty công nghệ điện toán đám mây và ảo hóa cho biết khách hàng không cần thực hiện hành động nào dựa vào các dịch vụ đám mây do Citrix quản lý trực tiếp.
Jarosław Jahrek Kamiński, một nhà nghiên cứu tại công ty thử nghiệm thâm nhập Securitum của Ba Lan, đã được ghi nhận là người đã phát hiện và báo cáo các lỗ hổng.
"Những khách hàng bị ảnh hưởng của Citrix ADC và Citrix Gateway được khuyến nghị cài đặt các phiên bản cập nhật có liên quan của Citrix ADC hoặc Citrix Gateway càng sớm càng tốt," Citrix cho biết trong một lời khuyên.