Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden:
Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten Schwachstellen in seinen Produkten NetScaler ADC und NetScaler Gateway (vormals Citrix ADC bzw. Citrix Gateway) [CIT25]. Die Sicherheitslücken haben folgende Charakteristika, Kennungen und Bewertungen nach dem Common Vulnerability Scoring System (CVSS) in Version 4.0 erhalten: Citrix wies in diesem ... www.bsi.bund.de |
Wie das BSI erläutert, "überschneiden sich die für eine erfolgreiche Ausnutzung erforderlichen Voraussetzungen teilweise mit dem Sachverhalt von Juni 2025."
Damals wurden Schwachstellen bereits vor Veröffentlichung der aktualisierten Firmware durch den Hersteller ausgenutzt.
Bitte entscheiden Sie als Betreiber und gemäß Ihren Statuten, ob Sie für eine Prüfung auf etwaige Kompromittierung einen Forensik-Dienstleiter hinzuziehen.
Das BSI empfiehlt für diese Tätigkeiten ein Unternehmen der folgenden Liste: BSI - Bundesamt für Sicherheit in der Informationstechnik - Liste der qualifizierten APT-Response-Dienstleister; Stand: 31.07.2025
Falls Sie noch keinen Dienstleister in diesem Umfeld haben, so empfehlen wir Ihnen eine Kontaktaufnahme zur GDATA Advanced Analytics in Bochum:
Homepage | https://www.gdata-avancedanalytics.de |
Telefon | +49 (0) 234 9762 800 |
info@gdata-adan.de |
Wie kann die braincon GmbH Sie in diesem Kontext unterstützen?
Sollte Ihr Forensik-Dienstleister Daten oder Artefakte Ihrer NetScaler benötigen, so können wir ihn dabei gerne unterstützen.
Wir überprüfen auch gerne die Anbindung an Ihr zentrales Logging-System.
Bitte beachten Sie, dass wir als braincon GmbH keinerlei forensische Untersuchungen durchführen.
Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
CVE ID | Description | Pre-requisites | CWE | CVSS |
CVE-2025-7775 | Memory overflow vulnerability leading to Remote Code Execution and/or Denial of Service | NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with IPv6 services or servicegroups bound with IPv6 servers (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with DBS IPv6 services or servicegroups bound with IPv6 DBS servers (OR) CR virtual server with type HDX | CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer | CVSS v4.0 Base Score:9.2 |
CVE-2025-7776 | Memory overflow vulnerability leading to unpredictable or erroneous behavior and Denial of Service | NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) with PCoIP Profile bounded to it | CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer | CVSS v4.0 Base Score:8.8 |
CVE-2025-8424 | Improper access control on the NetScaler Management Interface | Access to NSIP, Cluster Management IP or local GSLB Site IP or SNIP with Management Access | CWE-284: Improper Access Control | CVSS v4.0 Base Score:8.7 |
Details zur Schwachstelle
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424
Betroffene Produkte
NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.48
NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.22
NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.241-FIPS and NDcPP
NetScaler ADC 12.1-FIPS and NDcPP BEFORE 12.1-55.330-FIPS and NDcPP
Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/
WICHTIG: Eine dauerhafte Lösungsmöglichkeit
Seit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.
Updates in Echtzeit, denn es kann jederzeit wieder passieren! https://braincon.de/bcevergreen/
Wir haben alles vorbereitet, um Sie zu unterstützen!
Am besten nutzen Sie einfach unser Service Portal: https://braincon-de.atlassian.net/servicedesk/customer/portal/4/BC-21393
Dort haben wir zu diesem Vorgang für Sie ein Ticket eröffnet. Sie können natürlich auch auf diese Mail an cve@braincon.de antworten, um den Vorgang, zu steuern.
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für dieses Produkt, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.
Sehr geehrte Geschäftspartner der braincon GmbH,
Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
CVE ID | Description | Pre-requisites | CWE | CVSS |
CVE-2025-5349 | Improper access control on the NetScaler Management Interface | Access to NSIP, Cluster Management IP or local GSLB Site IP | CWE-284: Improper Access Control | CVSS v4.0 Base Score: 8.7 |
CVE-2025-5777 | Insufficient input validation leading to memory overread | NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-125: Out-of-bounds Read | CVSS v4.0 Base Score: 9.3 |
Details zur Schwachstellehttps://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777
Betroffene ProdukteCitrix NetScaler / Gateway 14.1 Releases VOR Version 14.1-43.56
Citrix NetScaler / Gateway 13.1 Releases VOR Version 13.1-58.32
Download beim Herstellerhttps://www.citrix.com/downloads/citrix-adc/
WICHTIG: Eine dauerhafte LösungsmöglichkeitSeit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.
Updates in Echtzeit, denn es kann jederzeit wieder passieren! https://braincon.de/bcevergreen/
Wir haben alles vorbereitet, um Sie zu unterstützen!
Am besten nutzen Sie einfach unser Service Portal: https://braincon-de.atlassian.net/servicedesk/customer/portal/4/BC-20485
Dort haben wir zu diesem Vorgang für Sie ein Ticket eröffnet. Sie können natürlich auch auf diese Mail an cve@braincon.de antworten, um den Vorgang, zu steuern.
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für Citrix NetScaler kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.
Mit freundlichen Grüßen
Ihr Team der braincon GmbH
CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score.
Produkt | CVE | CWE | CVSS | Pre-Requisites | Description | Link | Download |
Citrix Application Delivery Management (NetScaler, Console,etc) | CVE-2024-6235 | CWE-287: Improper Authentication | 9,4 | Access to NetScaler Console IP | Sensitive information disclosure | NetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix Workspace App for Windows | CVE-2024-6286 | CWE-269: Improper Privilege Management | 8,5 | Local access to the target system | Local Privilege escalation allows a low-privileged user to gain SYSTEM privileges | Citrix Workspace app for Windows Security Bulletin CVE-2024-6286 | https://www.citrix.com/downloads/workspace-app/windows/workspace-app-for-windows-latest.html |
Citrix Virtual Apps and Desktops | CVE-2024-6151 | CWE-269: Improper Privilege Management | 8,5 | Local access to the target system | Local Privilege escalation allows a low-privileged user to gain SYSTEM privileges | Windows Virtual Delivery Agent for CVAD and Citrix DaaS Security Bulletin CVE-2024-6151 | https://www.citrix.com/downloads/citrix-virtual-apps-and-desktops/ |
Citrix Application Delivery Management (NetScaler, Console,etc) | CVE-2024-6236 | CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer | 7,1 | Access to NetScaler Console IP, NetScaler Agent IP, SVM IP | Denial of Service | NetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix NetScaler, NetScaler Gateway | CVE-2024-5491 | CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer | 7,1 | ADC or Gateway appliance configured with SNMP (NSIP/SNIP) | Denial of Service | NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix NetScaler, NetScaler Gateway | CVE-2024-5492 | CWE-601: URL Redirection to Untrusted Site ('Open Redirect') | 5,1 | Requires targeted user to access an attacker-controlled URL while being on a network with access to NSIP | Open redirect vulnerability allows a remote unauthenticated attacker to redirect users to arbitrary websites | NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com) | https://www.citrix.com/downloads/citrix-adc/ |
Citrix Provisioning Services | CVE-2024-6150 | CWE-284: Improper Access Control | 4,8 | An attacker must have access to the PVSboot.ini file | A non-admin user can cause short-term disruption in Target VM availability | Citrix Provisioning Security Bulletin CVE-2024-6150 | https://www.citrix.com/downloads/provisioning-services/ |
Citrix NetScaler | CVE-2024-6387 | OpenSSH | Cloud Software Group Security Advisory for CVE-2024-6387 (citrix.com) |
Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de. Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für die entsprechenden Produkte, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Nochmals sei der Hinweis auf unseren Service bcEvergreen erlaubt:
Sprechen Sie uns gerne darauf an, wenn Sie diesen Enterprise-erprobten und ITIL-tauglichen Service bcEvergreen für NetScaler und den damit möglichen InstantPatch-Mechanismus kennen lernen möchten.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
„NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“
CVE ID | Affected Products | Description | Pre-requisites | CWE | CVSS |
CVE-2023-6548 | Authenticated (low privileged) remote code execution on Management Interface | Access to NSIP, CLIP or SNIP with management interface access | CWE-94 | 5,5 | CVE-2023-6548 |
CVE-2023-6549 | Denial of Service | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) | CWE-119 | 8,2 | CVE-2023-6549 |
„Exploits of these CVEs on unmitigated appliances have been observed. Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible.”
https://www.citrix.com/downloads/citrix-adc/firmware/
Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de.
Gerne unterstützen wir dabei, die Systeme auf die vom Hersteller empfohlenen Versionsstände zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …
Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End-of-Life (EOL). Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”
CVE ID | Description | Pre-requisites | CWE | CVSS |
CVE-2023-4966 | Sensitive information disclosure | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 9.4 |
CVE-2023-4967 | Denial of service | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-119 | 8.2 |
Details zur Schwachstelle
Betroffene Produkte
Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/firmware/
Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …
Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End Of Life (EOL).
Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”
CVE ID | Affected Products | Description | Pre-requisites | CWE | CVSS |
CVE-2023-3466 | Citrix ADC | Reflected Cross-Site Scripting (XSS) | Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIP | CWE-284 | 6.3 |
CVE-2023-3467 | Citrix ADC | Privilege Escalation to root administrator (nsroot) | Authenticated access to NSIP or SNIP with management interface access | CWE-284 | 9.1 |
CVE-2023-3519 | Citrix ADC | Unauthenticated remote code execution | Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server | CWE-94 | 9.8 |
Details zur Schwachstelle
Betroffene Produkte
Download beim Hersteller
Besteht ein entsprechender Vertrag für CITRIX Netscaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
Es ist die Woche der CVEs. Nach den gravierenden Schwachstellen aus dem Hause Citrix hat nun auch Microsoft Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren und kommentiert folgendermaßen:
The February 2023 SUs address vulnerabilities responsibly reported to Microsoft by security partners and found through Microsoft’s internal processes. Although we are not aware of any active exploits in the wild, our recommendation is to immediately install these updates to protect your environment.
These vulnerabilities affect Exchange Server. Exchange Online customers are already protected from the vulnerabilities addressed in these SUs and do not need to take any action other than updating Exchange servers in their environment.
Details zur Schwachstelle
Betroffene Produkte
Ältere Patchstände sind ebenfalls betroffen, vorbereitend muss hier das jeweils genannte CU vorinstalliert werden. Betroffen sind auch Exchange Management Server. Das aktuelle SU muss auch installiert werden, wenn sich alle Postfächer in einer hybriden Umgebung in Azure befinden!
Download beim Hersteller
Exchange Server 2013 CU23 | https://www.microsoft.com/en-us/download/details.aspx?id=105000 |
Exchange Server 2016 CU23 | https://www.microsoft.com/en-us/download/details.aspx?id=104999 |
Exchange Server 2019 CU11 | https://www.microsoft.com/en-us/download/details.aspx?id=104998 |
Exchange Server 2019 CU12 | https://www.microsoft.com/en-us/download/details.aspx?id=104997 |
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Releasestand zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren. Das bedeutet in der Praxis bspw. einen Notfall-RfC (emergency request for change) zur außerplanmäßigen Aktualisierung aller vDisks für Ihre Provisioning Services (PVS) Installation.
Ferner ist das Update aller Windows Workspace Apps auf allen Desktops bzw. Laptops erforderlich, selbst wenn diese derzeit nicht aktiv für den Zugriff auf Citrix Remoting Produkte genutzt werden.
Citrix kommentiert folgendermaßen:
A vulnerability has been identified that, if exploited, could result in a local user elevating their privilege level to NT AUTHORITY\SYSTEM on a Citrix Virtual Apps and Desktops Windows VDA.
Citrix strongly recommends that customers upgrade to a version of Virtual Apps and Desktops that contains the fixes as soon as possible. In addition, customers using Citrix Virtual Apps and Desktops Service using any of the vulnerable versions of Citrix Virtual Apps and Desktops Windows VDA are affected and need to take action.Vulnerabilities have been identified that, collectively, allow a standard Windows user to perform operations as SYSTEM on the computer running Citrix Workspace app.
These vulnerabilities have the following identifiers:
CVE ID | Description | Vulnerability Type | Pre-conditions |
CVE-2023-24483 | Privilege Escalation to NT AUTHORITY\SYSTEM on the vulnerable VDA | CWE-269: Improper Privilege Management | Local access to a Windows VDA as a standard Windows user |
CVE-2023-24484 | A malicious user can cause log files to be written to a directory that they do not have permission to write to. | CWE-284: Improper Access Control | Local user access to a system where a vulnerable version of Citrix Workspace App for Windows is later installed or uninstalled by a SYSTEM process (e.g. SCCM). |
CVE-2023-24485 | Privilege Escalation on the system running a vulnerable version of Citrix Workspace app for Windows | CWE-284: Improper Access Control | Local user access to a system at the time a vulnerable version of Citrix Workspace App for Windows is being installed or uninstalled by an Administrator or SYSTEM process (e.g. SCCM). |
CVE-2023-24486 | Session takeover | CWE-284: Improper Access Control | Local user access to a system where another user is utilizing a vulnerable version of Citrix Workspace App for Linux to launch published desktops and applications |
Details zu den Schwachstellen
Betroffene Produkte
Download beim Hersteller
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Citrix hat Details zu einer Schwachstelle (CVE-2022-27518) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance.”
Ein nicht-authentifizierter Angreifer kann auf einem betroffenen System Schadcode ausführen.
Details zur Schwachstelle
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518
Betroffene Produkte
Nach derzeitiger Informationslage seitens Citrix sind Citrix ADC oder Citrix Gateway Systeme betroffen, welche als SAML SP oder SAML IdP konfiguriert sind,
und zwar in den folgenden Versionen:
Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/firmware/release-12-1-build-65-15.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-0-build-88-12.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-1-build-37-38.html
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.