Zum Inhalt springen

Wir möchten Sie dringend auf zwei kritische Sicherheitslücken in Citrix NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) aufmerksam machen, die umgehende Maßnahmen erfordern. Es handelt sich hierbei um zwei hochkritische Schwachstellen, die von Angreifern leicht ausgenutzt werden können und laut Citrix bereits aktiv ausgenutzt werden. 

 

Die Sicherheitslücken im Detail 

  • CVE-2025-6543 (CVSS Score 9.2): Bei dieser Schwachstelle handelt es sich um "memory overflow" Problem, das zu Remote Code Execution oder einem Denial of Service (DDoS) führen kann. Die Ausnutzung wurde bei Systemen bereits beobachtet. 
  •  CVE-2025-5777 (CVSS Score 9.3): Diese Lücke wird auch als "Citrix Bleed v2" bezeichnet, da sie eine Neuauflage der bekannten Citrix Bleed Schwachstelle aus 2023 ist. Es handelt sich um einen "Insufficient Input Validation"-Fehler, der zu einem "Memory Overread" auf dem NetScaler Management Interface führt. Angreifer können über diese Lücke sensible Daten auslesen. Besonders betroffen sind NetScaler-Systeme, die als Gateway (z.B. VPN vServer, ICA Proxy, Citrix Virtual Private Network, RDP Proxy, oder AAA vServer) konfiguriert sind. 

 

Beide Schwachstellen gelten als hochkritisch, da sie mit geringem Aufwand ausnutzbar sind und erhebliche Auswirkungen auf den Betrieb und die Datensicherheit haben können. 

 

Dringende Handlungsempfehlung 

Um die Sicherheitslücken wirksam zu beheben, sollten betroffene NetScaler-Systeme kurzfristig auf die empfohlenen Versionen aktualisiert werden. Die folgenden Versionen sind betroffen: 

  • NetScaler ADC und NetScaler Gateway 14.1 VOR 14.1-47.46 
  • NetScaler ADC und NetScaler Gateway 13.1 VOR 13.1-59.19 
  • NetScaler ADC 13.1-FIPS und NDcPP VOR 13.1-37.236-FIPS und NDcPP 

 

Beachten Sie außerdem, dass die End-of-Life (EOL)-Versionen NetScaler ADC und NetScaler Gateway 12.1 und 13.0 ebenfalls verwundbar sind und dringend migriert werden sollten. NetScaler ADC 12.1-FIPS ist nicht betroffen. Auch Secure Private Access On-Prem- oder Secure Private Access Hybrid-Implementierungen, die NetScaler-Instanzen nutzen, sind betroffen. 

 

Für Fragen oder Unterstützung bei der Umsetzung der Sicherheitsmaßnahmen steht Ihnen unser Support-Team gerne zur Verfügung:

Support