Citrix 发布安全更新以修补严重漏洞
关键要点
- Citrix 修复了三项安全漏洞,包括一个关键的身份验证绕过漏洞。
- 漏洞可被攻击者利用,以获取授权账户、实现远程桌面接管以及绕过登录暴力破解防护。
- 受影响用户被建议尽快安装更新版本的 Citrix ADC 或 Citrix Gateway。
根据 的报道,Citrix已发布安全更新,修复了三项漏洞,其中包括一个严重的身份验证绕过漏洞,这些漏洞影响了其应用交付控制器和网关产品。攻击者可能会利用这些漏洞,其编号分别为
CVE-2022-27510、CVE-2022-27513 和
CVE-2022-27516,来获取被授权的账户、实现远程桌面接管,甚至绕过登录暴力破解防护功能,前提是易受攻击的网关实例被配置为 VPN 或作为
CVE-2022-27516 的身份验证、授权和计费虚拟服务器。
为了利用 CVE-2022-27513 和
CVE-2022-27516,分别需要设置远程桌面协议(RDP)代理功能和“最大登录尝试”用户锁定功能。所有这些漏洞均由安全研究员 JarosawJahrek Kamiski 识别并报告。Citrix 建议,受影响的 Citrix ADC 和 Citrix Gateway 用户应尽快安装相关更新版本的
Citrix ADC 或 Citrix Gateway。同时,Citrix 还补充说,依赖 Citrix 管理的云服务的用户无需对这些漏洞采取行动。
“受影响的用户应尽快进行更新,以确保系统安全。” – Citrix
漏洞编号 | 影响产品 | 利用方式 | 备注
—|—|—|—
CVE-2022-27510 | Citrix ADC、Citrix Gateway | 获取授权账户、远程桌面接管 |
CVE-2022-27513 | Citrix ADC、Citrix Gateway | 绕过登录暴力破解防护 | 需要设置 RDP 代理功能
CVE-2022-27516 | Citrix ADC、Citrix Gateway | 绕过登录暴力破解防护 | 需要设置“最大登录尝试”用户锁定功能
确保你的系统及时更新,以防止潜在的安全威胁。