Citrix Session Recording Deserialization of Untrusted Data Vulnerability — Citrix Session Recording contains a deserialization of untrusted data vulnerability that allows limited remote code execution with privilege of a NetworkService Account access. Attacker must be an authenticated user on the same intranet as the session recording server.
Citrix Session Recording contains a critical deserialization vulnerability allowing authenticated attackers on the intranet to execute remote code with NetworkService privileges. Organizations using Citrix Session Recording must immediately patch to prevent unauthorized code execution.
تحتوي Citrix Session Recording على ثغرة في فك تسلسل البيانات غير الموثوقة تسمح للمستخدمين المصرحين على نفس الشبكة الداخلية بتنفيذ أكواد بعيدة. يمكن للمهاجم استغلال هذه الثغرة للحصول على صلاحيات حساب NetworkService وتنفيذ أوامر تعسفية.
ثغرة في Citrix Session Recording تسمح للمهاجمين المصرحين على الشبكة الداخلية بتنفيذ أكواد بعيدة بصلاحيات NetworkService. يجب على المنظمات تطبيق التحديثات الفورية لمنع تنفيذ الأكواد غير المصرح به.
Update Citrix Session Recording to the latest patched version immediately. Restrict intranet access to Session Recording servers using network segmentation and firewall rules. Implement network-based intrusion detection. Monitor for suspicious deserialization activities and enforce strong authentication mechanisms.
قم بتحديث Citrix Session Recording إلى أحدث إصدار معدل فوراً. قيد الوصول إلى خوادم Session Recording باستخدام تقسيم الشبكة وقواعد جدار الحماية. طبق كشف التطفل على مستوى الشبكة. راقب الأنشطة المريبة وفرض آليات المصادقة القوية.