Citrix vừa cảnh báo về một lỗ hổng nghiêm trọng trong giải pháp Quản lý phân phối ứng dụng Citrix (ADM), về cơ bản, có thể cho phép kẻ tấn công chưa được xác thực đăng nhập với tư cách quản trị viên.
Là một giải pháp quản lý tập trung, Citrix ADM cung cấp khả năng hiển thị vào cơ sở hạ tầng phân phối ứng dụng và đơn giản hóa hoạt động thông qua quản lý tự động. Giải pháp này được triển khai như một máy chủ giao tiếp với các thành phần (agent) được cài trên các thiết bị được quản lý từ bên ngoài.
Lỗ hổng mới (CVE-2022-27511) là vấn đề kiểm soát truy cập không đúng cách, có thể cho phép kẻ tấn công từ xa, chưa được xác thực làm hỏng hệ thống và kích hoạt đặt lại mật khẩu quản trị viên.
“Tác động của việc này có thể bao gồm đặt lại mật khẩu quản trị viên ở lần khởi động lại thiết bị tiếp theo, cho phép kẻ tấn công có quyền truy cập SSH kết nối với thông tin đăng nhập quản trị viên mặc định sau khi thiết bị đã khởi động lại”, Citrix giải thích.
Lỗ hổng đã được giải quyết cùng với CVE-2022-27512, một vấn đề liên quan đến việc kiểm soát tài nguyên không đúng cách. Lỗ hổng có thể dẫn đến dịch vụ cấp phép ADM tạm thời bị gián đoạn, do đó ngăn Citrix ADM cấp giấy phép mới hoặc gia hạn giấy phép hiện có.
Citrix lưu ý rằng những lỗ hổng này ảnh hưởng đến tất cả phiên bản được hỗ trợ của máy chủ Citrix ADM và agent Citrix ADM, cụ thể là phiên bản 13.1 và 13.0. Công ty cũng nhấn mạnh Citrix ADM 12.1 đã end-of-life (EOL) và không còn được hỗ trợ nữa.
Khách hàng nên cập nhật lên phiên bản Citrix ADM 13.1-21.53 hoặc các phiên bản mới hơn 13.1 hoặc Citrix ADM 13.0-85.19 hoặc các phiên bản mới hơn 13.0 để được vá các lỗi cần thiết. Máy chủ Citrix ADM và tất cả các agent Citrix ADM liên kết cần được cập nhật.
Citrix cũng lưu ý đã cập nhật dịch vụ đám mây Citrix ADM. Khách hàng sử dụng dịch vụ này không cần thực hiện thêm hành động nào nữa.
Hãng không đề cập đến việc một trong hai lỗ hổng này có đang bị khai thác trong các cuộc tấn công hay không.
Theo Security Week