-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Citrix Gateway en Citrix
                  ADC
Advisory ID     : NCSC-2022-0701
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-27510, CVE-2022-27513, CVE-2022-27516
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van authenticatie
                  Omzeilen van beveiligingsmaatregel
                  Spoofing
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20221109
Toepassing      : Citrix Gateway
                  Citrix Application Delivery Controller
Versie(s)       :
Platform(s)     :

Update
   Citrix heeft de beschrijving over de kwetsbaarheid met kenmerk
   CVE-2022-27510 aangepast. Alleen systemen die zijn ingesteld als
   Gateway zijn kwetsbaar als er gebruik wordt gemaakt van de SSL VPN
   functionaliteit of als het systeem is geconfigureerd als ICA proxy
   met authenticatie.

Beschrijving
   Citrix heeft kwetsbaarheden verholpen in Citrix Gateway en Citrix
   ADC. Een kwaadwillende kan de kwetsbaarheden misbruiken om via het
   omzeilen van authenticatie, beveiligingsmaatregelen, of middels
   brute-force methodes, toegang te krijgen tot gebruikersomgevingen.

   De kwetsbaarheid met kenmerk CVE-2022-27510 stelt een kwaadwillende
   op afstand in staat om authenticatie te omzeilen. De kwaadwillende
   krijgt hiermee toegang tot "user capabilities". Het is niet uit te
   sluiten dat met het uitbuiten van deze kwetsbaarheid toegang kan
   worden verkregen tot achterliggende applicaties. Om deze
   kwetsbaarheid te misbruiken moet het systeem zijn ingesteld als
   Gateway waarbij gebruik wordt gemaakt van de SSL VPN functionaliteit
   of als het systeem is geconfigureerd als ICA proxy met
   authenticatie. Citrix schaalt de kwetsbaarheid in als "critical".

   Over de kwetsbaarheden zijn weinig inhoudelijke details gepubliceerd
   door Citrix. Er zijn geen signalen van misbruik van deze
   kwetsbaarheid bekend bij het NCSC.

Mogelijke oplossingen
   Citrix heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in Citrix Gateway en Citrix ADC. Voor meer informatie, zie:

   https://support.citrix.com/article/CTX463706
      /citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510
      -cve202227513-and-cve202227516

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=TRiE
-----END PGP SIGNATURE-----