Citrix虚拟应用和桌面存在的安全漏洞
关键要点
- Citrix的虚拟应用与桌面存在中等严重性漏洞,编号为CVE-2024-8068和CVE-2024-8069。
- 这些漏洞可能导致未经身份验证的远程代码执行。
- 漏洞源自配置错误的Microsoft消息排队实例,使用了Microsoft警告的BinaryFormatter。
- Citrix声称该问题需要经过身份验证的RCE,但仍被认为可能导致完整接管。
- Shadowserver基金会建议立即进行补丁更新。
根据的报道,Citrix虚拟应用与桌面存在的中等严重性漏洞,编号为CVE-2024-8068和CVE-2024-8069,可能被恶意利用以实现未经身份验证的远程代码执行。这一信息是由watchTowr研究人员提供的。
这些问题源于配置错误的Microsoft消息排队实例,这使得BinaryFormatter能够被利用。根据watchTowr的报告,微软曾对这一问题提出警告,特别是在反序列化漏洞日益增多的背景下。尽管Citrix强调此问题需要作为NetworkServiceAccount身份执行的RCE,但watchTowr研究人员指出,该公司可能在“轻描淡写”此问题的严重性,这可能导致完全的系统接管。
与此同时,Shadowserver基金会呼吁立即进行补丁更新,特别是在试图利用这些漏洞的情况下。Shadowserver基金会在其社交平台X(前身为Twitter)上的一篇帖子中表示:“虽然有关于这些漏洞是否可以在未经身份验证的情况下远程利用的讨论,但我们敦促您立即更新您的安装环境。”
漏洞编号 | 严重性等级 | 可能影响 | 建议行动
—|—|—|—
CVE-2024-8068 | 中等严重性 | 远程代码执行 | 立即进行补丁更新
CVE-2024-8069 | 中等严重性 | 远程代码执行 | 立即进行补丁更新
相关链接: