Новости компьютерной безопасности:

  Latest News

Citrix Windows Virtual Delivery Agent Vulnerability Let Attackers Gain SYSTEM Privileges

С сайта: Vulnerability(cybersecuritynews.com)

Citrix Windows Virtual Delivery Agent Vulnerability Let Attackers Gain SYSTEM Privileges

Author: Kaaviya

A critical security vulnerability has been discovered in Citrix Windows Virtual Delivery Agent that allows local attackers to escalate privileges and gain SYSTEM-level access to affected systems. 

The vulnerability, tracked as CVE-2025-6759, affects multiple versions of Citrix Virtual Apps and Desktops and Citrix DaaS platforms, posing significant risks to enterprise environments relying on these virtualization solutions.

Key Takeaways
1. CVE-2025-6759 allows local users to escalate to SYSTEM privileges in Citrix Windows Virtual Delivery Agent with a high-severity CVSS score of 7.3.
2. Affected versions include Current Release builds before 2503 and 2402 LTSR CU2/earlier, while 2203 LTSR is unaffected.
3. Fixes available in version 2503+ for Current Release and specific hotfix updates for 2402 LTSR CU1/CU2.
4. Temporary workaround involves disabling CtxExceptionHandler via registry edit if immediate patching isn't possible.
Local Privilege Escalation Flaw (CVE-2025-6759)
The CVE-2025-6759 vulnerability represents a local privilege escalation flaw that enables low-privileged users to gain SYSTEM privileges on affected systems. 

This vulnerability is classified under CWE-269 (Improper Privilege Management) and carries a CVSS v4.0 Base Score of 7.3, indicating high severity with the vector string CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N.

The attack vector requires local access to the target system, meaning attackers must already have some form of access to the machine before exploiting this vulnerability. 

However, once exploited, the vulnerability provides complete system compromise, granting attackers the highest level of privileges possible on Windows systems. 

This level of access allows attackers to install software, access sensitive data, create new accounts with full user rights, and potentially move laterally within the network.

The vulnerability’s technical root cause lies in improper privilege management within the Virtual Delivery Agent component, which fails to validate and restrict privilege escalation attempts from lower-privileged users properly.

The vulnerability specifically impacts Windows Virtual Delivery Agent for single-session OS used by Citrix Virtual Apps and Desktops and Citrix DaaS. 

The affected versions include Current Release (CR) versions of Citrix Virtual Apps and Desktops before 2503, and Long Term Service Release (LTSR) versions, including Citrix Virtual Apps and Desktops 2402 LTSR CU2 and earlier versions of 2402 LTSR.

Notably, Citrix Virtual Apps and Desktops 2203 LTSR is not affected by this vulnerability, providing some relief for organizations using this specific version. 

Risk Factors Details Affected Products– Windows Virtual Delivery Agent for single-session OS- Citrix Virtual Apps and Desktops (CR) versions before 2503- Citrix Virtual Apps and Desktops 2402 LTSR CU2 and earlier- Citrix DaaSImpactLocal privilege escalation Exploit PrerequisitesLocal access to the target systemCVSS v4.0 Score7.3 (High)
Mitigation Strategies
Citrix strongly recommends immediate upgrading to patched versions. For Current Release deployments, organizations should upgrade to Citrix Virtual Apps and Desktops 2503 or later versions. 

LTSR customers should install specific updates: Citrix Virtual Apps and Desktops 2402 LTSR CU1 Update 1 (CTX694848) and Citrix Virtual Apps and Desktops 2402 LTSR CU2 Update 1 (CTX694849).

Organizations unable to upgrade immediately can implement a temporary workaround by modifying the Windows registry. 

The mitigation involves setting the registry key [HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\CtxExceptionHandler] with “Enabled”=dword:00000000.

This registry modification can be deployed using Citrix Workspace Environment Management for centralized management across multiple systems.

Additional deployment options include using Citrix provisioning services or Machine creation services for non-persistent Virtual Delivery Agents, and the VDA Upgrade Service (VUS) for persistent deployments, providing multiple pathways for organizations to address this critical vulnerability.



#Cyber_Security #Cyber_Security_News #Vulnerability #Windows #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Citrix Windows Virtual Delivery Agent Vulnerability Let Attackers Gain SYSTEM Privileges
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.