A Citrix Systems lançou atualizações de segurança para vulnerabilidades em seus produtos Virtual Apps e Virtual Desktops e Workspace Apps. Os problemas de segurança são categorizados como de alta gravidade e podem permitir que invasores com acesso local elevem seus privilégios e assumam o controle do sistema afetado.
Os produtos Citrix são amplamente utilizados por organizações em todo o mundo, por isso é fundamental aplicar as atualizações de segurança disponíveis para evitar que intrusos tenham uma maneira fácil de aumentar seus privilégios em sistemas violados.
A escalação de privilégios é um estágio fundamental em uma ampla gama de ataques cibernéticos, incluindo espionagem cibernética e ransomware, pois os operadores de ameaças precisam obter privilégios mais altos para exfiltrar dados, desativar software de segurança ou se espalhar para outros sistemas para ataques de ransomware.
A Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA publicou um alerta sobre a aplicação das atualizações de segurança da Citrix o mais rápido possível.
As vulnerabilidades abordadas pela Citrix são as seguintes:
• CVE-2023-24483: Falha de gerenciamento de privilégios que leva ao escalonamento de privilégios para NT AUTHORITY\SYSTEM. Impacta o Citrix Virtual Apps e Desktops anteriores ao 2212, 2203 LTSR anteriores ao CU2 e 1912 LTSR anteriores ao CU6.
• CVE-2023-24484: Falha de controle de acesso que permite que arquivos de log sejam gravados em um diretório que deve estar fora do alcance de usuários comuns. Impacta o Citrix Workspace App para Windows anteriores ao 2212, 2203 LTSR anteriores ao CU2 e 1912 LTSR anteriores ao CU6.
• CVE-2023-24485: Falha de controle de acesso que leva à escalação de privilégios. Impacta o Citrix Workspace App para Windows anteriores ao 2212, 2203 LTSR anteriores ao CU2 e 1912 LTSR anteriores ao CU6.
• CVE-2023-24486: Falha de controle de acesso que leva ao controle da sessão. Impacta o Citrix Workspace App para Linux anteriores ao 2302.
O CVE-2023-24483 é a mais grave das falhas abordadas, pois NT AUTHORITY\SYSTEM é o nível mais alto de privilégios de acesso no Windows, e o usuário que obtém esse privilégio pode executar código arbitrário, acessar informações confidenciais e modificar as configurações do sistema sem restrições.
Se o sistema violado fizer parte de uma rede, obter acesso ao NT AUTHORITY\SYSTEM permite que o invasor se mova lateralmente dentro da rede e gire para sistemas adjacentes também.
Veja isso
Hackers estão explorando bug de dia zero no Citrix ADC e Gateway
Alerta para patch urgente no Citrix ADC e no Gateway
Os destinos de atualização recomendados que abordam as falhas acima são os seguintes:
• Citrix Virtual Apps e Desktops 2212 e versões posteriores
• Citrix Virtual Apps e Desktops 2203 LTSR CU2 e atualizações cumulativas posteriores
• Citrix Virtual Apps e Desktops 1912 LTSR CU6 e atualizações cumulativas posteriores
• Citrix Workspace App 2212 e posteriores
• Citrix Workspace App 2203 LTSR CU2 e atualizações cumulativas posteriores
• Citrix Workspace App 1912 LTSR CU7 Hotfix 2 (19.12.7002) e atualizações cumulativas posteriores
• Aplicativo Citrix Workspace para Linux 2302 e posteriores
A Citrix recomenda que os clientes atualizem para uma versão corrigida o mais rápido possível. Atualmente, não há conselhos de mitigação ou soluções alternativas para os problemas de segurança descobertos, portanto, atualizar os produtos afetados é a única abordagem recomendada para lidar com os riscos.