In NetScaler ADC und Gateway Citrix veröffentlicht Notfall-Patches für kritische Schwachstellen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Mit Updates der Lösungen NetScaler ADC und NetScaler Gateway adressiert Citrix gleich zwei kritische Schwachstellen: CVE­2025-6543 und CVE-2025-5777. Für CVE-2025-6543 wurden bereits Exploits auf betroffenen Geräten beobachtet.

In Citrix NetScaler ADC und NetScaler Gateway finden sich drei Sicherheitslücken, die für betroffene Systeme gefährlich werden können.(Bild:  lucadp - stock.adobe.com)
In Citrix NetScaler ADC und NetScaler Gateway finden sich drei Sicherheitslücken, die für betroffene Systeme gefährlich werden können.
(Bild: lucadp - stock.adobe.com)

Citrix hat ein Sicherheitsupdate für die kritische Schwachstelle CVE-2025-6543 (CVSS-Score 9.2) veröffentlicht. Diese betrifft die Lösungen NetScaler ADC (auch bekannt als Citrix ADC), einen Appliaction Delivery Controller, der die Bereitstellung, Optimierung und Sicherheit von An­wen­dungen in Netzwerken unterstützt, sowie NetScaler Gateway (ehemals Citrix Gateway), die Zugriffsplattform des Herstellers.

Exploits wurden beobachtet

Bei CVE-2025-6543 handelt es sich um eine Buffer-Overflow-Schwachstelle, die zu einem Denial of Service (DoS) führen kann. Für eine erfolgreiche Ausnutzung dieser Sicherheitslücke muss die betroffene Appliance jedoch als Gateway (virtueller VPN-Server, ICA-Proxy, CVPN, RDP-Proxy) oder virtueller AAA-Server konfiguriert sein.

Citrix berichtet, dass „Exploits von CVE-2025-6543 auf nicht entschärften Geräten beobachtet wurden“. Wie die Schwachstelle genau in realen Angriffen ausgenutzt wurde, erläutert der Hersteller jedoch nicht.

Die folgenden Versionen sind von der Sicherheitslücke betroffen:

  • NetScaler ADC und NetScaler Gateway 14.1 (vor 14.1-47.46)
  • NetScaler ADC und NetScaler Gateway 13.1 (vor 13.1-59.19)
  • NetScaler ADC 13.1-FIPS und NDcPP (vor 13.1-37.236-FIPS und NDcPP)
  • Auch lokale Secure-Private-Access- oder Secure-Private-Access-Hybrid-Bereitstellungen mit NetScaler-Instanzen sind von den Sicherheitslücken betroffen. Kunden müssen diese Instanzen auf die empfohlenen NetScaler-Builds aktualisieren, um die Sicherheitslücke zu schließen.

NetScaler ADC 12.1-FIPS ist von CVE-2025-6543 nicht betroffen. Zudem informiert Citrix darüber, dass die Versionen 12.1 und 13.0 von NetScaler ADC und NetScaler Gateway veraltet und anfällig sind. Kunden wird empfohlen, ihre Appliances auf eine der unterstützten Versionen zu aktualisieren, die die Sicherheitslücke beheben.

Weitere Sicherheitslücken in NetScaler ADC und Gateway

Kurz nach Bekanntgabe von CVE-2025-6543, veröffentlichte Citrix einen Patch für eine weitere kritische Sicherheitslücke in NetScaler ADC und Gateway: CVE-2025-5777, CVSS-Score: 9,3. Sie resultiert aus unzureichender Eingabevalidierung. Dadurch könnten Angreifer sensible Informationen aus dem Speicher auslesen. Auch diese Schwachstelle betrifft Systeme, die als Gateway oder als AAA-Virtual-Server konfiguriert sind.

Neben Informationen zu CVE-2025-5777 enthält das Security Bulletin auch Infos zu CVE-2025­5349. Die Schwachstelle mit einem CVSS-Score von 8.7 betrifft ebenfalls die beiden Citrix-Lö­sungen und ermöglicht unautorisierten Zugriff auf die Management-Oberfläche der be­trof­fenen Systeme. Ein böswilliger Angreifer kann CVE-2025-5349 ausnutzen, wenn er Zugriff auf eine dieser IP-Adressen hat: NSIP (NetScaler IP), Cluster Management IP oder die lokale Global Server Load Balancing Site IP.

Die gepatchten Versionen sind:

  • NetScaler ADC und NetScaler Gateway 14.1–43.56 und spätere Versionen
  • NetScaler ADC und NetScaler Gateway 13.1–58.32 und spätere Versionen von 13.1
  • NetScaler ADC 13.1-FIPS und 13.1-NDcPP 13.1-37.235 und spätere Versionen von 13.1-FIPS und 13.1-NDcPP
  • NetScaler ADC 12.1-FIPS 12.1-55.328 und spätere Versionen von 12.1-FIPS

Auch hier weist Citrix darauf hin, dass die Versionen 12.1 und 13.0 veraltet sind und nicht mehr unterstützt werden.

Darüber hinaus empfiehlt der Hersteller, die folgenden Befehle auszuführen, um alle aktiven Independent-Computing-Architecture- und PC-over-IP-Sitzungen zu beenden, nachdem alle NetScaler-Appliances im High-Availability-Paar oder -Cluster auf die korrigierten Builds aktualisiert wurden:

  • kill icaconnection -all
  • kill pcoipConnection -all

Beim Kopieren und Einfügen dieser Befehle sollte darauf geachtet werden, dass die Formatierung erhalten bleibt.

(ID:50464992)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung