Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden: 

Quelle: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-271252-1032.pdf?__blob=publicationFile&v=4

Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten Schwachstellen in seinen Produkten NetScaler ADC und NetScaler Gateway (vormals Citrix ADC bzw. Citrix Gateway) [CIT25]. Die Sicherheitslücken haben folgende Charakteristika, Kennungen und Bewertungen nach dem Common Vulnerability Scoring System (CVSS) in Version 4.0 erhalten: Citrix wies in diesem ... www.bsi.bund.de


Wie das BSI erläutert, "überschneiden sich die für eine erfolgreiche Ausnutzung erforderlichen Voraussetzungen teilweise mit dem Sachverhalt von Juni 2025."

Damals wurden  Schwachstellen bereits vor Veröffentlichung der aktualisierten Firmware durch den Hersteller ausgenutzt.


Bitte entscheiden Sie als Betreiber und gemäß Ihren Statuten, ob Sie für eine Prüfung auf etwaige Kompromittierung einen Forensik-Dienstleiter hinzuziehen.

Das BSI empfiehlt für diese Tätigkeiten ein Unternehmen der folgenden Liste: BSI - Bundesamt für Sicherheit in der Informationstechnik - Liste der qualifizierten APT-Response-Dienstleister; Stand: 31.07.2025

Falls Sie noch keinen Dienstleister in diesem Umfeld haben, so empfehlen wir Ihnen eine Kontaktaufnahme zur GDATA Advanced Analytics in Bochum:

Homepage    https://www.gdata-avancedanalytics.de
Telefon       +49 (0) 234 9762 800
E-Mailinfo@gdata-adan.de 

Wie kann die braincon GmbH Sie in diesem Kontext unterstützen?

Sollte Ihr Forensik-Dienstleister Daten oder Artefakte Ihrer NetScaler benötigen, so können wir ihn dabei gerne unterstützen.
Wir überprüfen auch gerne die Anbindung an Ihr zentrales Logging-System.

Bitte beachten Sie, dass wir als braincon GmbH keinerlei forensische Untersuchungen durchführen.

Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

CVE ID  DescriptionPre-requisites    CWECVSS
CVE-2025-7775Memory overflow vulnerability leading to Remote Code Execution and/or Denial of ServiceNetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with IPv6 services or servicegroups bound with IPv6 servers  (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with DBS IPv6 services or servicegroups bound with IPv6 DBS servers (OR) CR virtual server with type HDXCWE-119 - Improper Restriction of Operations within the Bounds of a Memory BufferCVSS v4.0 Base Score:9.2
CVE-2025-7776Memory overflow vulnerability leading to unpredictable or erroneous behavior and Denial of ServiceNetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) with PCoIP Profile bounded to it CWE-119 - Improper Restriction of Operations within the Bounds of a Memory BufferCVSS v4.0 Base Score:8.8
CVE-2025-8424Improper access control on the NetScaler Management InterfaceAccess to NSIP, Cluster Management IP or local GSLB Site IP or SNIP with Management AccessCWE-284: Improper Access Control  CVSS v4.0 Base Score:8.7

Details zur Schwachstelle
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

Betroffene Produkte
NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.48
NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.22
NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.241-FIPS and NDcPP
NetScaler ADC 12.1-FIPS and NDcPP BEFORE 12.1-55.330-FIPS and NDcPP

Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/

WICHTIG: Eine dauerhafte Lösungsmöglichkeit
Seit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.

Updates in Echtzeit, denn es kann jederzeit wieder passieren! https://braincon.de/bcevergreen/

Wir haben alles vorbereitet, um Sie zu unterstützen!

Am besten nutzen Sie einfach unser Service Portal: https://braincon-de.atlassian.net/servicedesk/customer/portal/4/BC-21393
Dort haben wir zu diesem Vorgang für Sie ein Ticket eröffnet. Sie können natürlich auch auf diese Mail an cve@braincon.de antworten, um den Vorgang, zu steuern.

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender bcSupport oder bcManaged Vertrag für dieses Produkt, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.

Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.

Sehr geehrte Geschäftspartner der braincon GmbH,

Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

CVE ID  DescriptionPre-requisites    CWECVSS
CVE-2025-5349Improper access control on the NetScaler Management InterfaceAccess to NSIP, Cluster Management IP or local GSLB Site IPCWE-284: Improper Access ControlCVSS v4.0 Base Score: 8.7
CVE-2025-5777Insufficient input validation leading to memory overreadNetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-125: Out-of-bounds ReadCVSS v4.0 Base Score: 9.3  

Details zur Schwachstellehttps://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777

Betroffene ProdukteCitrix NetScaler / Gateway 14.1 Releases VOR Version 14.1-43.56
Citrix NetScaler / Gateway 13.1 Releases VOR Version 13.1-58.32

Download beim Herstellerhttps://www.citrix.com/downloads/citrix-adc/

WICHTIG: Eine dauerhafte LösungsmöglichkeitSeit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.

Updates in Echtzeit, denn es kann jederzeit wieder passieren! https://braincon.de/bcevergreen/

Wir haben alles vorbereitet, um Sie zu unterstützen!

Am besten nutzen Sie einfach unser Service Portal: https://braincon-de.atlassian.net/servicedesk/customer/portal/4/BC-20485
Dort haben wir zu diesem Vorgang für Sie ein Ticket eröffnet. Sie können natürlich auch auf diese Mail an cve@braincon.de antworten, um den Vorgang, zu steuern.

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender bcSupport oder bcManaged Vertrag für Citrix NetScaler kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.

Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.

Mit freundlichen Grüßen

Ihr Team der braincon GmbH

CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score.

ProduktCVECWECVSSPre-RequisitesDescriptionLinkDownload
Citrix Application Delivery Management
(NetScaler, Console,etc)
CVE-2024-6235CWE-287: Improper Authentication9,4Access to NetScaler Console IPSensitive information disclosureNetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com)https://www.citrix.com/downloads/citrix-adc/ 
Citrix Workspace App for WindowsCVE-2024-6286CWE-269: Improper Privilege Management8,5Local access to the target systemLocal Privilege escalation allows a low-privileged user
to gain SYSTEM privileges
Citrix Workspace app for Windows Security Bulletin CVE-2024-6286https://www.citrix.com/downloads/workspace-app/windows/workspace-app-for-windows-latest.html
Citrix Virtual Apps and DesktopsCVE-2024-6151CWE-269: Improper Privilege Management8,5Local access to the target systemLocal Privilege escalation allows a low-privileged user
to gain SYSTEM privileges
Windows Virtual Delivery Agent for CVAD and Citrix DaaS Security Bulletin CVE-2024-6151https://www.citrix.com/downloads/citrix-virtual-apps-and-desktops/
Citrix Application Delivery Management
(NetScaler, Console,etc)
CVE-2024-6236CWE-119: Improper Restriction of Operations
within the Bounds of a Memory Buffer
7,1Access to NetScaler Console IP,
NetScaler Agent IP, SVM IP 
Denial of ServiceNetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com)https://www.citrix.com/downloads/citrix-adc/
Citrix NetScaler, NetScaler GatewayCVE-2024-5491CWE-119: Improper Restriction of Operations
within the Bounds of a Memory Buffer
7,1ADC or Gateway appliance configured with
SNMP (NSIP/SNIP)
Denial of ServiceNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com)https://www.citrix.com/downloads/citrix-adc/
Citrix NetScaler, NetScaler GatewayCVE-2024-5492CWE-601: URL Redirection to Untrusted Site
('Open Redirect')
5,1Requires targeted user to access an attacker-controlled
 URL while being on a network with access to NSIP
Open redirect vulnerability allows a remote unauthenticated
attacker to redirect users to arbitrary websites
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com)https://www.citrix.com/downloads/citrix-adc/
Citrix Provisioning ServicesCVE-2024-6150CWE-284: Improper Access Control4,8An attacker must have access to the PVSboot.ini fileA non-admin user can cause short-term disruption
in Target VM availability
Citrix Provisioning Security Bulletin CVE-2024-6150https://www.citrix.com/downloads/provisioning-services/
Citrix NetScalerCVE-2024-6387OpenSSHCloud Software Group Security Advisory for CVE-2024-6387 (citrix.com)

Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de. Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender bcSupport oder bcManaged Vertrag für die entsprechenden Produkte,  kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.  

Nochmals sei der Hinweis auf unseren Service bcEvergreen erlaubt:

Sprechen Sie uns gerne darauf an, wenn Sie diesen Enterprise-erprobten und ITIL-tauglichen Service bcEvergreen für NetScaler und den damit möglichen InstantPatch-Mechanismus kennen lernen möchten.

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

„NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“

CVE IDAffected ProductsDescriptionPre-requisitesCWECVSS
CVE-2023-6548Authenticated (low privileged) remote code execution on Management InterfaceAccess to NSIP, CLIP or SNIP with management interface accessCWE-945,5CVE-2023-6548
CVE-2023-6549Denial of ServiceAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)CWE-1198,2CVE-2023-6549

„Exploits of these CVEs on unmitigated appliances have been observed. Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible.”

Details zur Schwachstelle

NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2023-6548 and CVE-2023-6549 (citrix.com)

Betroffene Produkte

Download beim Hersteller

https://www.citrix.com/downloads/citrix-adc/firmware/

Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de.
Gerne unterstützen wir dabei, die Systeme auf die vom Hersteller empfohlenen Versionsstände zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.

Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

 “Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …

Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End-of-Life (EOL). Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”

CVE IDDescriptionPre-requisitesCWECVSS
CVE-2023-4966Sensitive information disclosureAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-1199.4
CVE-2023-4967Denial of serviceAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-1198.2

Details zur Schwachstelle

https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967

Betroffene Produkte

Download beim Hersteller

https://www.citrix.com/downloads/citrix-adc/firmware/

Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.

Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …
Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End Of Life (EOL).
Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.” 

CVE IDAffected ProductsDescriptionPre-requisitesCWECVSS
CVE-2023-3466 Citrix ADCReflected Cross-Site Scripting (XSS)Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIPCWE-2846.3
CVE-2023-3467 Citrix ADCPrivilege Escalation to root administrator (nsroot)Authenticated access to NSIP or SNIP with management interface accessCWE-2849.1
CVE-2023-3519Citrix ADCUnauthenticated remote code executionAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-949.8

Details zur Schwachstelle

Betroffene Produkte

 Download beim Hersteller

Besteht ein entsprechender Vertrag für CITRIX Netscaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.

Es ist die Woche der CVEs. Nach den gravierenden Schwachstellen aus dem Hause Citrix hat nun auch Microsoft Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren und kommentiert folgendermaßen:

The February 2023 SUs address vulnerabilities responsibly reported to Microsoft by security partners and found through Microsoft’s internal processes. Although we are not aware of any active exploits in the wild, our recommendation is to immediately install these updates to protect your environment.
These vulnerabilities affect Exchange Server. Exchange Online customers are already protected from the vulnerabilities addressed in these SUs and do not need to take any action other than updating Exchange servers in their environment.

Details zur Schwachstelle

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-february-2023-exchange-server-security-updates/ba-p/3741058

Betroffene Produkte

Ältere Patchstände sind ebenfalls betroffen, vorbereitend muss hier das jeweils genannte CU vorinstalliert werden. Betroffen sind auch Exchange Management Server. Das aktuelle SU muss auch installiert werden, wenn sich alle Postfächer in einer hybriden Umgebung in Azure befinden!

Download beim Hersteller

Exchange Server 2013 CU23https://www.microsoft.com/en-us/download/details.aspx?id=105000
Exchange Server 2016 CU23https://www.microsoft.com/en-us/download/details.aspx?id=104999
Exchange Server 2019 CU11https://www.microsoft.com/en-us/download/details.aspx?id=104998
Exchange Server 2019 CU12https://www.microsoft.com/en-us/download/details.aspx?id=104997

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Releasestand zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren. Das bedeutet in der Praxis bspw. einen Notfall-RfC (emergency request for change) zur außerplanmäßigen Aktualisierung aller vDisks für Ihre Provisioning Services (PVS) Installation.
Ferner ist das Update aller Windows Workspace Apps auf allen Desktops bzw. Laptops erforderlich, selbst wenn diese derzeit nicht aktiv für den Zugriff auf Citrix Remoting Produkte genutzt werden.

Citrix kommentiert folgendermaßen:

A vulnerability has been identified that, if exploited, could result in a local user elevating their privilege level to NT AUTHORITY\SYSTEM on a Citrix Virtual Apps and Desktops Windows VDA. 
Citrix strongly recommends that customers upgrade to a version of Virtual Apps and Desktops that contains the fixes as soon as possible.
 In addition, customers using Citrix Virtual Apps and Desktops Service using any of the vulnerable versions of Citrix Virtual Apps and Desktops Windows VDA are affected and need to take action.

Vulnerabilities have been identified that, collectively, allow a standard Windows user to perform operations as SYSTEM on the computer running Citrix Workspace app.

These vulnerabilities have the following identifiers:

CVE ID Description Vulnerability Type Pre-conditions 
CVE-2023-24483Privilege Escalation to NT AUTHORITY\SYSTEM on the vulnerable VDACWE-269: Improper Privilege ManagementLocal access to a Windows VDA as a standard Windows user
CVE-2023-24484A malicious user can cause log files to be written to a directory that they do not have permission to write to.CWE-284: Improper Access Control Local user access to a system where a vulnerable version of Citrix Workspace App for Windows is later installed or uninstalled by a SYSTEM process (e.g. SCCM).
CVE-2023-24485Privilege Escalation on the system running a vulnerable version of Citrix Workspace app for WindowsCWE-284: Improper Access Control Local user access to a system at the time a vulnerable version of Citrix Workspace App for Windows is being installed or uninstalled by an Administrator or SYSTEM process (e.g. SCCM).
CVE-2023-24486Session takeoverCWE-284: Improper Access ControlLocal user access to a system where another user is utilizing a vulnerable version of Citrix Workspace App for Linux to launch published desktops and applications

Details zu den Schwachstellen

Betroffene Produkte

Download beim Hersteller

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Citrix hat Details zu einer Schwachstelle (CVE-2022-27518) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

“A vulnerability has been discovered in Citrix Gateway and Citrix ADC, listed below, that, if exploited, could allow an unauthenticated remote attacker to perform arbitrary code execution on the appliance.”

Ein nicht-authentifizierter Angreifer kann auf einem betroffenen System Schadcode ausführen. 

Details zur Schwachstelle
https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518

Betroffene Produkte
Nach derzeitiger Informationslage seitens Citrix sind Citrix ADC oder Citrix Gateway Systeme betroffen, welche als SAML SP oder SAML IdP konfiguriert sind,
und zwar in den folgenden Versionen:

Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/firmware/release-12-1-build-65-15.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-0-build-88-12.html
https://www.citrix.com/downloads/citrix-adc/firmware/release-13-1-build-37-38.html

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

checkmark-circle