Citrix heeft bedrijven en andere organisaties opgeroepen om verschillende kwetsbaarheden in XenMobile Server, ook bekend als Citrix Endpoint Management (CEM), snel te patchen. Het softwarebedrijf verwacht dat aanvallers op korte termijn misbruik van de beveiligingslekken zullen maken.
Gisteren verschenen beveiligingsupdates voor verschillende versies van XenMobile Server, die in totaal vijf kwetsbaarheden verhelpen. Details over de beveiligingslekken zijn nog niet door Citrix gegeven. XenMobile / CEM is de Mobile Device Management (of MDM)-oplossing van Citrix waarmee bedrijven op afstand de apparaten van medewerkers kunnen beheren.
Door de gisteren verholpen kwetsbaarheden te combineren kan een ongeauthenticeerde aanvaller op afstand kwetsbare XenMobile-servers overnemen, zo laat een woordvoerder tegenover SecurityWeek weten. Vervolgens zou het mogelijk zijn om bijvoorbeeld apparaten van medewerkers aan te vallen. Beveiligingsonderzoeker Andrey Medov, die één van de kwetsbaarheden ontdekte, laat weten dat het om een path traversal-kwetsbaarheid gaat die door onvoldoende invoervalidatie wordt veroorzaakt.
De beveiligingsupdates zijn al aan de cloudversies doorgevoerd, maar gebruikers die de oplossing zelf draaien moeten de update ook zelf installeren. "Hoewel er op het moment van schrijven nog geen bekende exploits zijn, verwachten we dat aanvallers er snel misbruik van zullen maken", zegt Citrix-ciso Fermin Serna.
Deze posting is gelocked. Reageren is niet meer mogelijk.