Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Schwachstellen in Netscaler ADC und Gateway

- Warnmeldung

Citrix beseitigte drei Sicherheitslücken, darunter eine kritische, in seinen Produkten NetScaler ADC und NetScaler Gateway. Betreiber sollten die zur Verfügung gestellten Patches zeitnah installieren.
Haus mit Citrix-Schriftzug

© JHVEPhoto - stock.adobe.com

Angriffe festgestellt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) macht in einem Sicherheitshinweis auf drei Schwachstellen in zwei Citrix-Produkten aufmerksam. Folgende Versionen der Produkte NetScaler ADC und NetScaler Gateway sind von den Sicherheitslücken betroffen:

  • 14.1 vor 14.1-47.48
  • 13.1 vor 13.1-59.22
  • 13.1-FIPS und NDcPP vor 13.1-37.241-FIPS und NDcPP
  • 12.1-FIPS und NDcPP vor 12.1-55.330-FIPS und NDcPP

Angreifende können die folgenden Schwachstellen ausnutzen:

  • CVE-2025-7775 (EUVD-2025-25838): Memory-Overflow-Schwachstelle, über die Angreifende Schad-Code einschleusen und ausführen können. Außerdem ist es möglich, einen DoS (Denial of Service) zu verursachen. CVSS-Base-Score: 9.2/10.
  • CVE-2025-7776 (EUVD-2025-25901): Memory-Overflow-Schwachstelle, die zu unvorhersehbarem oder fehlerhaftem Systemverhalten führen kann. Auch hier ist ein DoS möglich. CVSS-Base-Score: 8.8/10.
  • CVE-2025-8424 (EUVD-2025-25868): Schwachstelle, die einen illegitimen Zugriff auf das NetScaler Management Interface ermöglichen könnte. CVSS-Base-Score: 8.7/10.

Laut Citrix sind für CVE-2025-7775 bereits Angriffe festgestellt worden. Auf NetScaler basierende Hybrid- und On-Prem-Umgebungen von Secure Private Access seien ebenfalls attackierbar. Angriffe sind jedoch nur bei bestimmten Konfigurationseinstellungen möglich (siehe unten verlinktes Security Bulletin von Citrix).

Die Produkte hießen früher Citrix ADC bzw. Citrix Gateway. Citrix Systems ist ein US-amerikanisches Software-Unternehmen. Der Hauptsitz ist in Fort Lauderdale im US-Bundesstaat Florida.

Empfehlungen des BSI

Beachten Sie folgende Empfehlungen des BSI:

  • Leiten Sie die Maßnahmen in die Wege, die Citrix empfiehlt.
  • Installieren Sie die verfügbaren Patches:
    • NetScaler ADC und NetScaler Gateway 14.1: Version 14.1-47.48 oder höher
    • NetScaler ADC und NetScaler Gateway 13.1: Version 13.1-59.22 oder höhere Versionen von 13.1
    • NetScaler ADC 13.1-FIPS und 13.1-NDcPP: Version 13.1-37.241 oder höhere Versionen von 13.1-FIPS bzw. 13.1-NDcPP
    • NetScaler ADC 12.1-FIPS und 12.1-NDcPP: Version 12.1-55.330 oder höhere Versionen von 12.1-FIPS bzw. 12.1-NDcPP
  • Aktualisieren Sie NetScaler-Instanzen, die mit einer EOL-Software (end of life) betrieben werden, schnellstmöglich auf eine Version, für die Support noch verfügbar ist.
  • Derzeit sind keine Indikatoren bekannt, mit denen eine Kompromittierung überprüft werden kann. Prüfen Sie deshalb regelmäßig das Security Bulletin von Citrix (siehe Link unten).