Speicherüberlauf führt zu RCE oder DoS Konfiguration von Citrix Netscaler schafft Sicherheitslücken

Von Melanie Staudacher 2 min Lesedauer

In Citrix Netscaler ADC und Gateway klaffen Schwachstellen. Eine besonders kritische wird bereits aktiv ausgenutzt und kann zur Übernahme von Systemen führen. Unternehmen sollten sofort updaten.

Bei bestimmten Konfigurationen des Netsclaer Application Delivery Controller und des Gateways sind Cyberangreifer in der Lage, Sicherheitslücken auszunutzen und so Remote Code einzuschleusen oder Denials-of-Service-Angriffe zu starten.(Bild:  Arjuna Kodisinghe - Fotolia.com)
Bei bestimmten Konfigurationen des Netsclaer Application Delivery Controller und des Gateways sind Cyberangreifer in der Lage, Sicherheitslücken auszunutzen und so Remote Code einzuschleusen oder Denials-of-Service-Angriffe zu starten.
(Bild: Arjuna Kodisinghe - Fotolia.com)

Citrix schließt drei Sicherheitslücken in zwei seiner Produkte: Netscaler ADC (Application Delivery Controller) und Netscaler Gateway. Der Sicherheitshinweis enthält Infos zu den Patches für CVE-2025-7775, CVE-2025-7776 und CVE-2025-8424.

Zero-Day-Sicherheitslücke erfolgreich ausgenutzt

Am gefährlichsten der drei Schwachstellen ist die kritische Sicherheitslücke CVE-2025-7775 mit einem CVSS-Score von 9.2. Dabei handelt es sich um einen Speicherüberlauf, der zu Remote Code Execution (RCE) und/oder Denial of Service (DoS) führen kann. Dafür muss Citrix zufolge jedoch mindestens eine der folgenden Voraussetzungen erfüllt sein:

  • Netscaler ist als Gateway (virtueller VPN-Server, ICA-Proxy, CVPN, RDP-Proxy) oder AAA-virtueller Server konfiguriert.
  • Ein Load-Balancing-Server für Web-Traffic (HTTP, SSL oder QUIC) ist mit IPv6-Diensten oder IPv6-Servern verbunden.
  • Ein Load-Balancing-Server für Datenbankdienste (DBS) über HTTP, SSL oder QUIC ist mit IPv6-Diensten oder IPv6-Datenbank-Servern verbunden.
  • Ein Content-Routing-Server wird für HDX-Verbindungen genutzt.

Citrix weist darauf hin, dass bereits Exploits von CVE-2025-7775 auf nicht entschärften Geräten beobachtet wurden.

Patchen dringend notwendig

Auch bei CVE-2025-7776 (CVSS-Score 8.8) handelt es sich um eine Speicherüberlauf-Sicherheitslücke, die zu unvorhersehbarem oder fehlerhaftem Verhalten und Denial-of-Service-Angriffen führen kann. Damit Cyberkriminelle CVE-2025-7776 ausnutzen können, muss Netscaler muss als Gateway (virtueller VPN-Server, ICA-Proxy, CVPN, RDP-Proxy) mit angebundenem PCoIP-Profil konfiguriert sein.

Und die CVE-2025-8424 (CVSS-Score 8.7) entsteht durch eine unzulässige Zugriffskontrolle auf die Netscaler-Verwaltungsoberfläche. Cyberkriminelle, die CVE-2025-8424 ausnutzen wollen, benötigen Zugriff auf NSIP, Cluster-Verwaltungs-IP oder lokale GSLB-Site-IP oder SNIP mit Verwaltungszugriff.

Citrix schreibt klar, dass es keinen Mitigationen oder Workarounds für die Sicherheitslücken gibt. Nutzer von Netscaler ADC und Gateway sollten also dringend die aktualisierten Versionen installieren. Diese sind:

  • ADC und Gateway 14.1 – 47.48 und spätere Versionen
  • ADC und Gateway 13.1 – 59.22 und spätere Versionen von 13.1
  • ADC 13.1-FIPS und 13.1-NDcPP 13.1 – 37.241 und spätere Versionen von 13.1-FIPS und 13.1-NDcPP
  • ADC 12.1-FIPS und 12.1-NDcPP 12.1 – 55.330 und spätere Versionen von 12.1-FIPS und 12.1-NDcPP

Hinweis: Die Versionen 12.1 und 13.0 von Netscaler ADC und Netscaler Gateway sind veraltet und werden nicht mehr unterstützt.

(ID:50531304)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung