Citrix PVS Device Driver 1912 CU1 installation issues

Wenn die PVS Device Driver 1912CU1 nicht korrekt per Softwareverteilung im Systemkontext installiert werden können da die benötigten Treiber nicht kopiert werden und der „Citrix Virtual Hard Disk Adapter“ im Gerätemanager eine Warnung über die fehlenden Treiber zeigt:

Dann kann dies eine Lösung sein:

Nach Setup folgenden Befehl ausführen:
Rundll32.exe setupapi,InstallHinfSection DefaultInstall 128 c:\Program Files\Citrix\Provisioning Services\drivers\cfsdep2.inf

Wichtig bei DSM x64 Umleitung beim Rundll32.exe Befehl abschalten.

Citrix Vertical Load-balancing

{:de}

Vertikales Loadbalancing aktivieren

  1. Virtual Apps and Desktops Remote PowerShell SDK installieren: https://www.citrix.com/downloads/citrix-cloud/product-software/xenapp-and-xendesktop-service.html
  1. Citrix PS-SDK Mogule laden und Citrix Cloud Login durchführen:
    • asnp citrix*
    • Get-XDAuthentication
  1. Aktuelle Site-Konfiguration prüfen („UseVerticalScalingForRdsLaunches“):
    • Get-Brokersite
  1. Vertikalen Lastausgleich aktivieren
    • Set-Brokersite -UseVerticalScalingForRdsLaunches $true

Get-Brokersite sollte dann so aussehen:

Damit nach dem Aktivieren auch was passiert muss man noch passende Policies bauen.

Ohne angepasste „Load Policies“ meldet ein „Citrix Server“ erst bei 250 gleichzeitigen Benutzern „Volllast / 10.000“.
Lastindex per PowerShell anzeigen:
Get-BrokerMachine | Select DNSName, LoadIndex

Natürlich haben CPU, RAM etc. auch Einfluss auf den Server Load, welcher ebenfalls per Citrix Richtlinien gesteuert werden kann.

{:}{:en}

How to enable vertical load balancing

  1. Download and install the ‚Virtual Apps and Desktops Remote PowerShell SDK‘: https://www.citrix.com/downloads/citrix-cloud/product-software/xenapp-and-xendesktop-service.html
  1. Load the Citrix Remote SDK Module and login to yout Citrix Cloud account:
    • asnp citrix*
    • Get-XDAuthentication
  1. Examine the current configuration („UseVerticalScalingForRdsLaunches“):
    • Get-Brokersite
  1. Enable vertical load balancing
    • Set-Brokersite -UseVerticalScalingForRdsLaunches $true
    • Check with Get-Brokersite that ‚UseVerticalScalingForRdsLaunches‘ is set to ‚true‘:

Now all new user connections get brokered to the same server VDA until this server reaches ‚maximum load‘.

By default the Citrix Policy is set to a maximum number of sessions of 250 per server. So be careful and change that to a proper value before activating vertical load balancing.


Get the load index via PowerShell:
Get-BrokerMachine | Select DNSName, LoadIndex

{:}

Die Nachwehen der Sicherheitslücke im Citrix ADC CVE-2019-19781 / The aftermath of the security gap in the Citrix ADC CVE-2019-19781

{:de}

Die im Dezember 2019 von Citrix herausgegebene Sicherheitswarnung (CTX267027) für Citrix ADC / Citrix Gateway hat im Januar 2020 durch deren Ausnutzung für großen Wirbel gesorgt.

Wie jetzt HiSolutions berichtet hat dieser Vorfall auch jetzt noch Nachwirkungen. Durch Ausnutzung der Lücke sind auf den Systemen weitere Backdoors installiert worden, welche jetzt (8 Monate danach) ausgenutzt werden. Dies betrifft auch Systeme die in der Zwischenzeit upgedated wurden.

Das CERT-Bund meldete über Twitter im August 2020 dass immer noch ca. 200 Citrix ADC Systeme durch CVE-2019-19781 angreifbar sind.

Im Bericht von HiSolutions sind weitere Maßnahmen beschrieben wie man sich schützen kann.

Auf der Seite deyda.net hat Manuel Winkel ein Checkliste bereitgestellt wie man seine Citrix ADC / Citrix Gateways auf die Ausnutzung der Lücke CVE-2019-19781 überprüfen kann.

{:}{:en}

The security warning issued by Citrix in December 2019 ( CTX267027 ) for Citrix ADC / Citrix Gateway caused a big stir in January 2020 by exploiting them.

As now HiSolutions reported this incident has aftereffects. By exploiting the gap, further backdoors have been installed on the systems, which are now (8 months later) exploited. This also applies to systems that have been updated in the meantime.

The CERT-Bund reported via Twitter in August 2020 that around 200 Citrix ADC systems are still through CVE-2019-19781 are vulnerable.

In the report by HiSolutions further measures are described how to protect yourself.

On the page deyda.net Manuel Winkel has provided a checklist on how to check the Citrix ADC / Citrix Gateways for the exploitation of the CVE-2019-19781 gap.

{:}