Flere sikkerhedsmæssige sårbarheder i Citrix ShareFile-indholdssamarbejdsplatform er blevet opdaget.
CVE-2020-7473, CVE-2020-8982, CVE-2020-8983
Identificeret som CVE-2020-7473, CVE-2020-8982, og CVE-2020-8983, sårbarhederne kan give en ikke-godkendt hacker mulighed for at gå på kompromis med controlleren til lagerzoner, gør det muligt for angriberen at få adgang til ShareFile-brugernes dokumenter og mapper.
Citrix ShareFile er en virksomhedsniveau fildelingsløsning til virksomheder, der giver medarbejderne mulighed for sikkert at udveksle følsomme forretningsdata. Sårbarhederne påvirker kundeadministreret på stedet Citrix ShareFile lagerzone controllere, der gemmer virksomhedsdata.
Ifølge den officielle Citrix sikkerhedsrådgivning, kundeadministrerede lagringszoner oprettet ved hjælp af følgende versioner af lagringszonecontrolleren påvirkes:
ShareFile lagringszoner Controller 5.9.0
ShareFile lagringszoner Controller 5.8.0
ShareFile lagringszoner Controller 5.7.0
ShareFile StorageZones-controller 5.6.0
ShareFile StorageZones-controller 5.5.0
Alle tidligere versioner af ShareFile StorageZones Controller
Det skal også bemærkes, at lagringszoner, der er oprettet via en sårbar version af lagringszonecontrolleren, er i fare, også i tilfælde af, at controlleren til lagerzoner er blevet opdateret senere.
Hvad skal Citrix-kunder gøre i lyset af sårbarhederne?
I henhold til virksomhedens rådgivende, kunder med Citrix-administrerede lagerzoner behøver ikke tage nogen handling. Hvad angår kunder med kundeadministrerede opbevaringszoner, de skal sikre, at de kører på en understøttet version. At løse sikkerhedsspørgsmål, kunder skal køre afhjælpningsværktøjet så hurtigt som muligt på lagerzonecontrollerne. Citrix har leveret detaljerede instruktioner om, hvordan man gør det i en separat supportartikel, som kun er tilgængelig for kunder.
I januar 2020, Citrix havde en anden alvorlig sårbarhed i Citrix Gateway (NetScaler Gateway) og Citrix Application Delivery Controller (NetScaler ADC), hvilken kan udsætte 80,000 virksomheder til hacks.
Arbejdsmæssige udnyttelser mod CVE-2019-19781-fejl blev rapporteret senere, hvilket gjorde det muligt for angribere at udføre vilkårlige eksekveringsangreb med kode let, uden behov for kontooplysninger.
Påvirkede organisationer var modtagelige for, at kriminelle fik adgang til deres begrænsede netværk ved at efterligne sig registrerede og autoriserede brugere.