SK-CERT Bezpečnostné varovanie V20241126-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Citrix produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Citrix vydala bezpečnostné aktualizácie na produkty Citrix Session Recording, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-8069 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím druhej bezpečnostnej zraniteľnosti s identifikátorom CVE-2024-8068 možno eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Na cieľovom zariadení musí byť spustená služba "Session Recording". Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód. Zraniteľnosti sú v súčasnosti aktívne zneužívané útočníkmi. |
| Dátum prvého zverejnenia varovania |
| 12.11.2024 |
| CVE |
| CVE-2024-8068, CVE-2024-8069 |
| IOC |
| 192.143.1[.]40 |
| Zasiahnuté systémy |
| Citrix Session Recording vo verzii staršej ako 2407 s aplikovanou bezpečnostnou záplatou 24.5.200.8 Citrix Session Recording vo verzii staršej ako 1912 LTSR CU9 s aplikovanou bezpečnostnou záplatou 19.12.9100.6 Citrix Session Recording vo verzii staršej ako 2203 LTSR CU5 s aplikovanou bezpečnostnou záplatou 22.03.5100.11 Citrix Session Recording vo verzii staršej ako 2402 LTSR CU1 s aplikovanou bezpečnostnou záplatou 24.02.1200.16 |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. |
« Späť na zoznam

