Citrix发布了五个补丁,涵盖了一系列新发现的常见漏洞和暴露(CEM),即Citrix Endpoint Management(CEM),AKA XenMobile企业移动管理解决方案,并敦促客户更新他们的部署,并在不可避免的剥削方面取出。
Citrix描述为临界,CVE-2020-8208,-8209,-8210,-8211和-8212影响XenMobile服务器版本10.12(在滚动补丁二进之前),10.11(在滚动补丁四之前),10.10(在滚动六个之前)(滚动六)和10.9(在滚动补丁五之前)。使用云版XenMobile的客户不受影响。
Citrix Ciso Fermin Serna说:“我们建议立即进行这些升级。虽然没有众所周知的剥削作为这种写作的漏洞利用,但我们预计恶意演员将迅速移动剥削。
“如此,在今天的安全公告之前,我们向客户建立了当前的主动维护,以应用最新的滚动补丁,看到绝大多数都会采取我们的建议。
“进一步说,我们预先介绍了世界各地的一些主要证书,”他说。
“remediations已应用于云版本,但混合权限用户需要将升级应用于任何内部内部实例。”
漏洞可以允许攻击者读取Web服务器根目录外的任意文件 - 包括配置文件和加密密钥保护敏感数据,而无需授权,以及其他事项。
正技术的研究员Andrey Medov,他发现CVE-2020-8209 - 与路径遍历有关,并且输入验证不足,表示:“利用此漏洞允许黑客获取可用于突破周边的信息,因为配置文件经常存储用于LDAP访问的域帐户凭据。
“通过访问域帐户,远程攻击者可以使用所获得的数据在其他外部公司资源上进行身份验证,包括公司邮件,VPN和Web应用程序。更糟糕的是,已经设法读取配置文件的攻击者可以访问敏感数据,例如数据库密码(默认情况下的本地PostgreSQL以及一些情况下的远程SQL Server数据库)。
“但是,考虑到数据库存储在公司周边内,并且无法从外部访问,这种攻击载体只能用于复杂的攻击,例如,随着内幕共谋的参与,”注意到Medov。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。