-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Citrix Application
                  Delivery Manager (ADM)
Advisory ID     : NCSC-2022-0417
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-27511, CVE-2022-27512
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Administrator/Root rechten)
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20220616
Toepassing      : Citrix Application Delivery Manager (ADM)
Versie(s)       :
Platform(s)     :

Beschrijving
   Citrix heeft twee kwetsbaarheden verholpen in Application Delivery
   Manager (ADM). Een kwaadwillende met toegang tot de beheeromgeving
   kan de kwetsbaarheden misbruiken voor het veroorzaken van een
   Denial-of-Service door het uitschakelen van de Licentie-service, of
   om toegang te krijgen tot een root-shell, door een reset te forceren
   op het kwetsbare systeem en zo het standaardwachtwoord weer te
   activeren.

   Application Delivery Manager is een deels cloud en deels on premise
   systeem dat wordt gebruikt om applicaties te beheren en uit te
   rollen in gemengde cloud-fysieke omgevingen.
   Citrix geeft aan de kwetsbaarheden in ADM Service, de clouddienst,
   reeds verholpen te hebben, maar dat de gebruikers van ADM Server en
   de ADM Agents on premise de beveiligingsupdate moeten inzetten.

   Misbruik van de kwetsbaarheden is alleen mogelijk wanneer de
   kwaadwillende toegang heeft tot de beheeromgeving. Het is goed
   gebruik een dergelijke omgeving niet toegankelijk te hebben vanaf
   publieke infrastructuur of het interne gebruikersnetwerk.

Mogelijke oplossingen
   Citrix heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in Applicagtion Delivery manager (ADM) 13.0 en 13.1. Voor meer
   informatie, zie:

   https://support.citrix.com/article/CTX460016
      /citrix-application-delivery-management-security-bulletin-for-cve
      202227511-and-cve202227512

   Citrix geeft aan dat de kwetsbaarheid ook aanwezig is in ADM 12.1,
   maar dat deze versie End of Life is en daardoor geen update meer
   krijgt. Gebruikers van v 12.1 en ouder wordt met klem geadviseerd te
   migreren naar een versie waarvoor ondersteuning wordt geleverd.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=BkJc
-----END PGP SIGNATURE-----