• Votre panier est vide.

  • COMPTE

Des failles critiques affectent Citrix Endpoint Management (serveurs XenMobile)


Certains articles de veille peuvent faire l'objet de traduction automatique.


Citrix a publié aujourd’hui des correctifs pour plusieurs nouvelles vulnérabilités de sécurité affectant son Citrix Endpoint Management (CEM), également connu sous le nom de XenMobile, un produit conçu pour les entreprises pour aider les entreprises à gérer et à sécuriser les appareils mobiles de leurs employés à distance.

Citrix Endpoint Management offre aux entreprises des fonctionnalités de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM). Il permet aux entreprises de contrôler les applications que leurs employés peuvent installer tout en s’assurant que les mises à jour et les paramètres de sécurité sont appliqués pour protéger les informations commerciales.

Selon Citrix, il y a un total de 5 vulnérabilités qui affectent les instances sur site des serveurs XenMobile utilisés dans les entreprises pour gérer toutes les applications, appareils ou plates-formes à partir d’un emplacement central.

cybersécurité

« Des correctifs ont déjà été appliqués aux versions cloud, mais les utilisateurs de droits hybrides doivent appliquer les mises à niveau à toute instance sur site », société said dans un post aujourd’hui.

Si elles ne sont pas corrigées et exploitées avec succès, les vulnérabilités de sécurité nouvellement identifiées pourraient collectivement permettre à des attaquants non authentifiés d’obtenir des privilèges administratifs sur les serveurs XenMobile affectés.

« Nous recommandons que ces mises à niveau soient effectuées immédiatement. Bien qu’il n’y ait pas d’exploits connus à ce jour, nous prévoyons que les acteurs malveillants agiront rapidement pour exploiter », a averti la société.

Les deux vulnérabilités (suivies comme CVE-2020-8208 et CVE-2020-8209 et classées comme critiques) ont un impact sur les versions de XenMobile Server:

  • XenMobile Server 10.12 avant RP2
  • XenMobile Server 10.11 avant RP4
  • XenMobile Server 10.10 avant RP6
  • XenMobile Server avant 10.9 RP5

Alors que les trois autres vulnérabilités de sécurité – suivies comme CVE-2020-8210, CVE-2020-8211 et CVE-2020-8212 et notées de gravité moyenne / faible – résident dans les versions suivantes:

  • XenMobile Server 10.12 avant RP3
  • XenMobile Server 10.11 avant RP6
  • XenMobile Server 10.10 avant RP6
  • XenMobile Server avant 10.9 RP5

L’une des failles critiques (CVE-2020-8209), découvert par Andrey Medov de Positive Technologies, pourrait permettre à un attaquant non authentifié de lire des fichiers arbitraires en dehors du répertoire racine du serveur Web, y compris des fichiers de configuration et des clés de chiffrement pour des données sensibles.

« L’exploitation de cette vulnérabilité permet aux pirates d’obtenir des informations qui peuvent être utiles pour franchir le périmètre, car le fichier de configuration stocke souvent les informations d’identification du compte de domaine pour l’accès LDAP », a expliqué Mendov.

Par conséquent, avec l’accès au compte de domaine, l’attaquant distant peut cibler d’autres ressources externes de l’entreprise, telles que la messagerie d’entreprise, le VPN et les applications Web.

Le pire, selon le chercheur, c’est que l’attaquant qui a réussi à lire le fichier de configuration peut accéder à des données sensibles, comme le mot de passe de la base de données (PostgreSQL local par défaut et une base de données SQL Server distante dans certains cas).

Cependant, étant donné que la base de données est stockée à l’intérieur du périmètre de l’entreprise et n’est pas accessible de l’extérieur, a déclaré Mendov, « ce vecteur d’attaque ne peut être utilisé que dans des attaques complexes, par exemple, avec l’implication d’un complice interne ».

«Les derniers correctifs évolutifs qui doivent être appliqués pour les versions 10.9, 10.10, 10.11 et 10.12 sont disponibles immédiatement», note Citrix dans un article de blog.

« Toutes les versions antérieures à 10.9.x doivent être mises à niveau vers une version prise en charge avec le dernier correctif de roulement. Nous vous recommandons de mettre à niveau vers 10.12 RP3, la dernière version prise en charge. »

Étant donné que les produits Citrix sont récemment devenus l’une des cibles préférées des pirates informatiques après l’exploitation sauvage des vulnérabilités Citrix ADC, Gateway et Sharefile, il est fortement recommandé aux utilisateurs de patcher leurs systèmes avec les dernières versions du logiciel.

À noter, la société n’a pas encore révélé les détails techniques des vulnérabilités mais a déjà notifié au préalable plusieurs CERT majeurs à travers le monde et ses clients le 23 juillet.

Voir aussi :

août 22, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)