Citrix met en garde contre 2 failles de XenMobile Server

Citrix recommande aux utilisateurs de corriger immédiatement une paire de failles critiques dans son logiciel phare de gestion des appareils mobiles. Si elles sont exploitées, les failles pourraient permettre à des attaquants distants et non autorisés d’accéder aux informations d’identification de comptes du domaine, ouvrant finalement la porte à un trésor de données d’entreprise, y compris les applications Web et de messagerie.

Les failles se trouvent dans Citrix Endpoint Management (CEM), souvent appelé XenMobile Server, qui permet aux entreprises de gérer les appareils mobiles et les applications mobiles des employés en contrôlant les paramètres de sécurité et les mises à jour des appareils. Dans l’ensemble, cinq vulnérabilités ont été découvertes dont deux (CVE-2020-8208 et CVE-2020-8209) sont jugées critiques en termes de gravité.

«Nous recommandons que ces mises à niveau soient effectuées immédiatement», a déclaré Fermin J. Serna, directeur de la sécurité de l’information chez Citrix, dans un communiqué. «Bien qu’il n’y ait pas d’exploits connus à ce jour, nous prévoyons que les acteurs malveillants agiront rapidement pour exploiter ces failles.»

citrix

L’une des deux failles critiques découvertes, CVE-2020-8209, est une faille de traversée de chemin qui est causée par une validation d’entrée insuffisante. Les vulnérabilités de traversée de chemin proviennent de problèmes de sécurité Web qui permettent aux pirates informatiques de lire des fichiers arbitraires sur le serveur qui exécute une application.

C’est le cas ici, comme l’expert de Positive Technologies, Andrey Medov, qui a découvert la faille, a déclaré que les attaquants peuvent exploiter la faille en convaincant les utilisateurs de suivre une URL spécialement conçue. Ils seraient alors en mesure d’accéder à des fichiers arbitraires en dehors du répertoire racine du serveur Web, y compris les fichiers de configuration et les clés de chiffrement pour les données sensibles.

«L’exploitation de cette vulnérabilité permet aux pirates d’obtenir des informations qui peuvent être utiles pour franchir le périmètre, car le fichier de configuration stocke souvent les informations d’identification du compte du domaine pour LDAP [Lightweight Directory Access Protocol; un protocole standard de l’industrie utilisé pour accéder aux services d’information d’annuaire distribués sur un réseau IP] », a déclaré Medov dans un communiqué.

«Avec l’accès au compte de domaine, un attaquant distant peut utiliser les données obtenues pour s’authentifier sur d’autres ressources externes de l’entreprise, notamment la messagerie d’entreprise, le VPN et les applications Web. Pire encore, un attaquant qui a réussi à lire le fichier de configuration peut accéder à des données sensibles, telles que le mot de passe de la base de données (le PostgreSQL local par défaut et une base de données SQL Server distante dans certains cas). »

Les deux vulnérabilités affectées spécifiquement à un niveau critique sont: XenMobile Server 10.12 avant RP2, XenMobile Server 10.11 avant RP4, XenMobile Server 10.10 avant RP6 et XenMobile Server 10.9 avant RP5.

Les trois failles restantes (CVE-2020-8210, CVE-2020-8211 et CVE-2020-8212) sont de gravité moyenne et faible. De plus amples détails sur ces vulnérabilités, ainsi que sur la deuxième faille critique (CVE-2020-8208) n’ont pas été publiés.

Ces failles de moindre gravité affectent les versions de CEM suivantes: XenMobile Server 10.12 avant RP3, XenMobile Server 10.11 avant RP6, XenMobile Server 10.10 avant RP6 et XenMobile Server 10.9 avant RP5.

«Les derniers correctifs qui doivent être appliqués pour les versions 10.9, 10.10, 10.11 et 10.12 sont disponibles immédiatement», a déclaré Serna. «Toutes les versions antérieures à 10.9.x doivent être mises à niveau vers une version prise en charge avec le dernier correctif de roulement. Nous vous recommandons de passer à 10.12 RP3, la dernière version prise en charge. »

Citrix n’est pas seul

Citrix se joint à un grand nombre d’entreprises publiant régulièrement des mises à jour de sécurité programmées cette semaine, y compris Intel, qui a éliminé une vulnérabilité de gravité critique affectant plusieurs de ses cartes mères, serveurs système et modules de calcul; Microsoft, qui a corrigé 120 failles de sécurité dont deux sous exploitation active; et Adobe, qui a corrigé 11 failles de sécurité critiques dans Acrobat et Reader.

citrix

Plus tôt dans l’année, Citrix a été confronté en Janvier à une vulnérabilité critique (CVE-2019-19781) dans les produits Citrix Application Delivery Controller (ADC) et Citrix Gateway, ainsi qu’à de multiples vulnérabilités dans ces mêmes produits en Juin permettant l’injection de code, des divulgations d’informations et des dénis de service.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x