Umstellung auf Winterzeit beim Einsatz von PVS

Veröffentlicht : Oktober 16, 2025

Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 26.10.2025 bevorstehenden Umstellung auf die Winterzeit (von 03:00 auf 02:00 Uhr) zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS/MCS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.

Wir empfehlen dringend, geplante Server Neustarts von Citrix Multiuser Systemen von Samstag, den 25.10.2025 bis Dienstag, den 28.10.2025 auszusetzen.

Produktnamen: Desktop as a Service – (DaaS), Citrix Virtual Apps and Desktops (CVAD), XenApp & XenDesktop (XA/XD)

Ab der Version 2503.1 von Citrix Virtual Apps and Desktops (CVAD) ist dieses Thema übrigens unter bestimmten Voraussetzungen gefixt: What’s new | Citrix Provisioning 2503.1. Kommen Sie gerne auf uns zu, wenn wir Sie in den nächsten Monaten in dem Kontext eines etwaigen Versionsupgrades und dem Thema vDisk-Management mit PVS unterstützen dürfen.

Hintergrund (technisch): 
Die Konfiguration der Sommer- Winterzeit Einstellung (Daylight Saving Time - DST) wird in der Registry der Worker gespeichert. Da sich Ihre mittels Citrix Provisioning bereitgestellten vDisks in der Regel im Standard Image Mode befinden, starten diese mit der DST-Einstellung der letzten vDisk Änderung. Nach der bevorstehenden Umstellung auf die Winterzeit startet das System folglich noch mit der in der vDisk eingestellten Sommerzeit. Bis diese Einstellung über den Windows-Zeitgeber mit der Domäne auf die Winterzeit geändert wurde, ist die Gruppenrichtlinienabarbeitung bereits abgeschlossen. Die Gruppenrichtlinien können zu diesem Zeitpunkt aufgrund der noch bestehenden Zeitdifferenz von einer Stunde nicht abgearbeitet werden (Kerberos - 5 Minuten). Sämtliche Startup-Skripte und Computereinstellungen finden somit keine Anwendung. Erst bei der nächsten Ausführung der Gruppenrichtlinienaktualisierung werden die Computereinstellungen übernommen. Die Startup-Skripte werden dabei nicht mehr ausgeführt.


Lösung: 
Öffnen der vDisk im „Private Image Mode“ nach der Zeitumstellung, also in der Winterzeit. Die vDisk muss lediglich einmal im „Private Image Mode“ gebootet und wieder generalisiert werden.
Nach der Umstellung in den „Standard Image Mode“ sind keine Probleme zu erwarten.

Sollten Sie weitere Fragen haben oder Unterstützung benötigen, können Sie gerne bei bestehendem Supportvertrag unter https://support.braincon.de ein Ticket eröffnen. 

Für Kunden mit einem aktiven bcManaged bzw. entsprechendem bcSupportPLUS Vertrag übernehmen wir selbstverständlich die Planung und Durchführung. 

Ohne bestehenden Vertrag unterstützt Sie auch gerne unser Vertriebsteam.

Wir möchten Sie dafür sensibilisieren und darüber informieren, dass Microsoft jeweils im September und im Oktober eine Deadline für länger angekündigte Härtungsmaßnahmen nunmehr alternativlos umsetzt. Bei untauglichen Ausgangsvoraussetzungen Ihrer Umgebung wird es dann zu Funktionseinschränkungen kommen, die in der “ersten Welle” auch nicht immer zweifelsfrei eine Zuordnung auf die Ursache ermöglichen, wenn die Zusammenhänge/Abhängigkeiten nicht klar sind.

Wir hoffen und gehen davon aus, dass Ihnen diese Anforderungen auf Grund des schon längeren Vorlaufs bereits bekannt sind und die notwendigen Änderungen schon umgesetzt worden sind, ggf. auch in Zusammenhang aus vorhergehender Projektarbeit mit unseren Mitarbeitenden. Der Vollständigkeit halber betrachten Sie diese Nachricht daher bitte als abschließende Erinnerung.

Konkret geht es um zwei Veränderungen und Zeitfenster:

  • September 2025: Active Directory Certificate Strong Mapping
  • Oktober 2025: Exchange Hybrid Dedicated App

Beide genannten Änderungen haben gemeinsam, dass die fortlaufende Anwendung/Einspielung von Produktpatches alleine nicht ausreicht, um die notwendige Betriebsvoraussetzung sicher zu stellen, sondern es waren/sind immer zusätzliche Konfigurationsmaßnahmen umzusetzen!

Mögliche ad-hoc Funktionseinschränkungen

Wir haben eine Reihe von denkbaren Fallbeispielen und Einschränkungen identifiziert:

  • Kein WLAN- oder LAN-Beitritt von Windows-Geräten und/oder SmartPhones an Ihr 802.1x-gesicherters Firmennetzwerk
    (Diese Fehlersituation kann auch bei EntraID-Only Devices auftreten)
  • Verlust der Kalenderintegration in Microsoft Teams
  • Kein Postfachzugriff mit der Outlook Mobile App
  • Kein (personalisierter) Zugriff auf Unternehmensressourcen vom SmartPhone oder Laptop aus (i.d.R. Webservices)

Details zu den Änderungen

1) September 2025: Active Directory Certificate Strong Mapping

Sobald Sie ab Mitte September 2025 die regulären Windows Cumulative Updates auf Ihre Active Directory Domain Controller freigeben und verteilen, wird das seit 3 Jahren angekündigte “Certificate Strong Mapping” scharfgeschaltet. Ungeeignete Clientzertifikate (für Benutzer- und/oder Computerkonten) werden dann nicht mehr anerkannt, selbst wenn sie zu diesem Zeitpunkt noch gültig sind.
https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16

2) Oktober 2025: Exchange Hybrid Dedicated App

Ab Oktober 2025 gelten für Exchange Server Hybridstellungen neue Anforderungen zur korrekten Implementierung einer Dedicated Exchange Hybrid App, die sich auch auf bestehende Installationen auswirken werden. Es setzt außerdem gewisse minimale Produktversionen bzw. Cumulative Updates für die Exchange Server onPremises Installation voraus.
https://learn.microsoft.com/en-us/Exchange/hybrid-deployment/deploy-dedicated-hybrid-app

Maßnahmen

Nach aktuellem Kenntnisstand wird keine ad-hoc Funktionswiederherstellung nach den genannten Stichtagen möglich sein.
Die nur begrenzt umsetzbaren Workarounds greifen nicht pauschal bzw. benötigen auch dann Vorlauf zur Implementierung.
Insbesondere ein Wiederanlauf kann sich zeitlich länger strecken.

Deshalb empfehlen wir, dass Sie sich sehr zeitnah mit dem gegebenen Hinweis (erneut) auseinandersetzen.
Nehmen Sie gerne Kontakt zu uns auf, falls Sie absehbar von der Härtungsmaßnahme negativ beeinträchtigt sein werden.
Wir würden dann gemeinsam mit Ihnen bewerten, ob kurzfristige Konfigurationsmaßnahmen notwendig (und noch durchführbar) sind.

Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden: 

Quelle: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-271252-1032.pdf?__blob=publicationFile&v=4

Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten Schwachstellen in seinen Produkten NetScaler ADC und NetScaler Gateway (vormals Citrix ADC bzw. Citrix Gateway) [CIT25]. Die Sicherheitslücken haben folgende Charakteristika, Kennungen und Bewertungen nach dem Common Vulnerability Scoring System (CVSS) in Version 4.0 erhalten: Citrix wies in diesem ... www.bsi.bund.de


Wie das BSI erläutert, "überschneiden sich die für eine erfolgreiche Ausnutzung erforderlichen Voraussetzungen teilweise mit dem Sachverhalt von Juni 2025."

Damals wurden  Schwachstellen bereits vor Veröffentlichung der aktualisierten Firmware durch den Hersteller ausgenutzt.


Bitte entscheiden Sie als Betreiber und gemäß Ihren Statuten, ob Sie für eine Prüfung auf etwaige Kompromittierung einen Forensik-Dienstleiter hinzuziehen.

Das BSI empfiehlt für diese Tätigkeiten ein Unternehmen der folgenden Liste: BSI - Bundesamt für Sicherheit in der Informationstechnik - Liste der qualifizierten APT-Response-Dienstleister; Stand: 31.07.2025

Falls Sie noch keinen Dienstleister in diesem Umfeld haben, so empfehlen wir Ihnen eine Kontaktaufnahme zur GDATA Advanced Analytics in Bochum:

Homepage    https://www.gdata-avancedanalytics.de
Telefon       +49 (0) 234 9762 800
E-Mailinfo@gdata-adan.de 

Wie kann die braincon GmbH Sie in diesem Kontext unterstützen?

Sollte Ihr Forensik-Dienstleister Daten oder Artefakte Ihrer NetScaler benötigen, so können wir ihn dabei gerne unterstützen.
Wir überprüfen auch gerne die Anbindung an Ihr zentrales Logging-System.

Bitte beachten Sie, dass wir als braincon GmbH keinerlei forensische Untersuchungen durchführen.

Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

CVE ID  DescriptionPre-requisites    CWECVSS
CVE-2025-7775Memory overflow vulnerability leading to Remote Code Execution and/or Denial of ServiceNetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with IPv6 services or servicegroups bound with IPv6 servers  (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with DBS IPv6 services or servicegroups bound with IPv6 DBS servers (OR) CR virtual server with type HDXCWE-119 - Improper Restriction of Operations within the Bounds of a Memory BufferCVSS v4.0 Base Score:9.2
CVE-2025-7776Memory overflow vulnerability leading to unpredictable or erroneous behavior and Denial of ServiceNetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) with PCoIP Profile bounded to it CWE-119 - Improper Restriction of Operations within the Bounds of a Memory BufferCVSS v4.0 Base Score:8.8
CVE-2025-8424Improper access control on the NetScaler Management InterfaceAccess to NSIP, Cluster Management IP or local GSLB Site IP or SNIP with Management AccessCWE-284: Improper Access Control  CVSS v4.0 Base Score:8.7

Details zur Schwachstelle
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424

Betroffene Produkte
NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.48
NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.22
NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.241-FIPS and NDcPP
NetScaler ADC 12.1-FIPS and NDcPP BEFORE 12.1-55.330-FIPS and NDcPP

Download beim Hersteller
https://www.citrix.com/downloads/citrix-adc/

WICHTIG: Eine dauerhafte Lösungsmöglichkeit
Seit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.

Updates in Echtzeit, denn es kann jederzeit wieder passieren! https://braincon.de/bcevergreen/

Wir haben alles vorbereitet, um Sie zu unterstützen!

Am besten nutzen Sie einfach unser Service Portal: https://braincon-de.atlassian.net/servicedesk/customer/portal/4/BC-21393
Dort haben wir zu diesem Vorgang für Sie ein Ticket eröffnet. Sie können natürlich auch auf diese Mail an cve@braincon.de antworten, um den Vorgang, zu steuern.

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender bcSupport oder bcManaged Vertrag für dieses Produkt, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.

Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.

Sehr geehrte Geschäftspartner der braincon GmbH,

Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.
Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

CVE ID  DescriptionPre-requisites    CWECVSS
CVE-2025-5349Improper access control on the NetScaler Management InterfaceAccess to NSIP, Cluster Management IP or local GSLB Site IPCWE-284: Improper Access ControlCVSS v4.0 Base Score: 8.7
CVE-2025-5777Insufficient input validation leading to memory overreadNetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-125: Out-of-bounds ReadCVSS v4.0 Base Score: 9.3  

Details zur Schwachstellehttps://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777

Betroffene ProdukteCitrix NetScaler / Gateway 14.1 Releases VOR Version 14.1-43.56
Citrix NetScaler / Gateway 13.1 Releases VOR Version 13.1-58.32

Download beim Herstellerhttps://www.citrix.com/downloads/citrix-adc/

WICHTIG: Eine dauerhafte LösungsmöglichkeitSeit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.

Updates in Echtzeit, denn es kann jederzeit wieder passieren! https://braincon.de/bcevergreen/

Wir haben alles vorbereitet, um Sie zu unterstützen!

Am besten nutzen Sie einfach unser Service Portal: https://braincon-de.atlassian.net/servicedesk/customer/portal/4/BC-20485
Dort haben wir zu diesem Vorgang für Sie ein Ticket eröffnet. Sie können natürlich auch auf diese Mail an cve@braincon.de antworten, um den Vorgang, zu steuern.

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender bcSupport oder bcManaged Vertrag für Citrix NetScaler kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.

Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.

Mit freundlichen Grüßen

Ihr Team der braincon GmbH

CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score.

ProduktCVECWECVSSPre-RequisitesDescriptionLinkDownload
Citrix Application Delivery Management
(NetScaler, Console,etc)
CVE-2024-6235CWE-287: Improper Authentication9,4Access to NetScaler Console IPSensitive information disclosureNetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com)https://www.citrix.com/downloads/citrix-adc/ 
Citrix Workspace App for WindowsCVE-2024-6286CWE-269: Improper Privilege Management8,5Local access to the target systemLocal Privilege escalation allows a low-privileged user
to gain SYSTEM privileges
Citrix Workspace app for Windows Security Bulletin CVE-2024-6286https://www.citrix.com/downloads/workspace-app/windows/workspace-app-for-windows-latest.html
Citrix Virtual Apps and DesktopsCVE-2024-6151CWE-269: Improper Privilege Management8,5Local access to the target systemLocal Privilege escalation allows a low-privileged user
to gain SYSTEM privileges
Windows Virtual Delivery Agent for CVAD and Citrix DaaS Security Bulletin CVE-2024-6151https://www.citrix.com/downloads/citrix-virtual-apps-and-desktops/
Citrix Application Delivery Management
(NetScaler, Console,etc)
CVE-2024-6236CWE-119: Improper Restriction of Operations
within the Bounds of a Memory Buffer
7,1Access to NetScaler Console IP,
NetScaler Agent IP, SVM IP 
Denial of ServiceNetScaler Console, Agent and SVM Security Bulletin for CVE-2024-6235 and CVE-2024-6236 (citrix.com)https://www.citrix.com/downloads/citrix-adc/
Citrix NetScaler, NetScaler GatewayCVE-2024-5491CWE-119: Improper Restriction of Operations
within the Bounds of a Memory Buffer
7,1ADC or Gateway appliance configured with
SNMP (NSIP/SNIP)
Denial of ServiceNetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com)https://www.citrix.com/downloads/citrix-adc/
Citrix NetScaler, NetScaler GatewayCVE-2024-5492CWE-601: URL Redirection to Untrusted Site
('Open Redirect')
5,1Requires targeted user to access an attacker-controlled
 URL while being on a network with access to NSIP
Open redirect vulnerability allows a remote unauthenticated
attacker to redirect users to arbitrary websites
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2024-5491 and CVE-2024-5492 (citrix.com)https://www.citrix.com/downloads/citrix-adc/
Citrix Provisioning ServicesCVE-2024-6150CWE-284: Improper Access Control4,8An attacker must have access to the PVSboot.ini fileA non-admin user can cause short-term disruption
in Target VM availability
Citrix Provisioning Security Bulletin CVE-2024-6150https://www.citrix.com/downloads/provisioning-services/
Citrix NetScalerCVE-2024-6387OpenSSHCloud Software Group Security Advisory for CVE-2024-6387 (citrix.com)

Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de. Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender bcSupport oder bcManaged Vertrag für die entsprechenden Produkte,  kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.  

Nochmals sei der Hinweis auf unseren Service bcEvergreen erlaubt:

Sprechen Sie uns gerne darauf an, wenn Sie diesen Enterprise-erprobten und ITIL-tauglichen Service bcEvergreen für NetScaler und den damit möglichen InstantPatch-Mechanismus kennen lernen möchten.

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

„NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“

CVE IDAffected ProductsDescriptionPre-requisitesCWECVSS
CVE-2023-6548Authenticated (low privileged) remote code execution on Management InterfaceAccess to NSIP, CLIP or SNIP with management interface accessCWE-945,5CVE-2023-6548
CVE-2023-6549Denial of ServiceAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)CWE-1198,2CVE-2023-6549

„Exploits of these CVEs on unmitigated appliances have been observed. Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible.”

Details zur Schwachstelle

NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2023-6548 and CVE-2023-6549 (citrix.com)

Betroffene Produkte

  • NetScaler ADC and NetScaler Gateway 14.1 vor 14.1-12.35
  • NetScaler ADC and NetScaler Gateway 13.1 vor 13.1-51.15
  • NetScaler ADC and NetScaler Gateway 13.0 vor 13.0-92.21
  • NetScaler ADC 13.1-FIPS vor 13.1-37.176
  • NetScaler 12.1 und älter ist betroffen und ist end-of-life
  • NetScaler ADC 12.1-FIPS vor 12.1-55.302
  • NetScaler ADC 12.1-NDcPP vor 12.1-55.302

Download beim Hersteller

https://www.citrix.com/downloads/citrix-adc/firmware/

Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de.
Gerne unterstützen wir dabei, die Systeme auf die vom Hersteller empfohlenen Versionsstände zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.

Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

 “Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …

Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End-of-Life (EOL). Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”

CVE IDDescriptionPre-requisitesCWECVSS
CVE-2023-4966Sensitive information disclosureAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-1199.4
CVE-2023-4967Denial of serviceAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-1198.2

Details zur Schwachstelle

https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967

Betroffene Produkte

  • NetScaler ADC and NetScaler Gateway 14.1 vor 14.1-8.50
  • NetScaler ADC and NetScaler Gateway 13.1 vor 13.1-49.15
  • NetScaler ADC and NetScaler Gateway 13.0 vor 13.0-92.19
  • NetScaler ADC 13.1-FIPS vor 13.1-37.164
  • NetScaler ADC 12.1-FIPS vor 12.1-55.300
  • NetScaler ADC 12.1-NDcPP vor 12.1-55.300

Download beim Hersteller

https://www.citrix.com/downloads/citrix-adc/firmware/

Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.

Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:

“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …
Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End Of Life (EOL).
Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.” 

CVE IDAffected ProductsDescriptionPre-requisitesCWECVSS
CVE-2023-3466 Citrix ADCReflected Cross-Site Scripting (XSS)Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIPCWE-2846.3
CVE-2023-3467 Citrix ADCPrivilege Escalation to root administrator (nsroot)Authenticated access to NSIP or SNIP with management interface accessCWE-2849.1
CVE-2023-3519Citrix ADCUnauthenticated remote code executionAppliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-949.8

Details zur Schwachstelle

Betroffene Produkte

  • NetScaler ADC and NetScaler Gateway 13.1 vor 13.1-49.13
  • NetScaler ADC and NetScaler Gateway 13.0 vor 13.0-91.13
  • NetScaler ADC 13.1-FIPS vor 13.1-37.159
  • NetScaler ADC 12.1-FIPS vor 12.1-65.36
  • NetScaler ADC 12.1-NDcPP vor 12.65.36

 Download beim Hersteller

Besteht ein entsprechender Vertrag für CITRIX Netscaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.

Es ist die Woche der CVEs. Nach den gravierenden Schwachstellen aus dem Hause Citrix hat nun auch Microsoft Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren und kommentiert folgendermaßen:

The February 2023 SUs address vulnerabilities responsibly reported to Microsoft by security partners and found through Microsoft’s internal processes. Although we are not aware of any active exploits in the wild, our recommendation is to immediately install these updates to protect your environment.
These vulnerabilities affect Exchange Server. Exchange Online customers are already protected from the vulnerabilities addressed in these SUs and do not need to take any action other than updating Exchange servers in their environment.

Details zur Schwachstelle

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-february-2023-exchange-server-security-updates/ba-p/3741058

Betroffene Produkte

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU23
  • Exchange Server 2019 CU11 and CU12

Ältere Patchstände sind ebenfalls betroffen, vorbereitend muss hier das jeweils genannte CU vorinstalliert werden. Betroffen sind auch Exchange Management Server. Das aktuelle SU muss auch installiert werden, wenn sich alle Postfächer in einer hybriden Umgebung in Azure befinden!

Download beim Hersteller

Exchange Server 2013 CU23https://www.microsoft.com/en-us/download/details.aspx?id=105000
Exchange Server 2016 CU23https://www.microsoft.com/en-us/download/details.aspx?id=104999
Exchange Server 2019 CU11https://www.microsoft.com/en-us/download/details.aspx?id=104998
Exchange Server 2019 CU12https://www.microsoft.com/en-us/download/details.aspx?id=104997

Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Releasestand zu bringen.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.

Weitere Beiträge

Umstellung auf Winterzeit beim Einsatz von PVS

Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 26.10.2025 bevorstehenden Umstellung auf die Winterzeit (von 03:00 auf 02:00 Uhr) zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS/MCS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant. Wir empfehlen dringend, geplante Server […]

Artikel lesen
Evtl. Handlungsbedarf in Verbindung mit Anpassungen von Microsoft: Clientzertifikate und Exchange Hybrid-Modus

Wir möchten Sie dafür sensibilisieren und darüber informieren, dass Microsoft jeweils im September und im Oktober eine Deadline für länger angekündigte Härtungsmaßnahmen nunmehr alternativlos umsetzt. Bei untauglichen Ausgangsvoraussetzungen Ihrer Umgebung wird es dann zu Funktionseinschränkungen kommen, die in der “ersten Welle” auch nicht immer zweifelsfrei eine Zuordnung auf die Ursache ermöglichen, wenn die Zusammenhänge/Abhängigkeiten nicht […]

Artikel lesen
Update 1 zu: NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424

Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden:  Quelle: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-271252-1032.pdf?__blob=publicationFile&v=4 Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten […]

Artikel lesen
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424

Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID   Description Pre-requisites     CWE CVSS CVE-2025-7775 Memory overflow vulnerability leading to Remote Code Execution and/or Denial of Service NetScaler must […]

Artikel lesen
Schwachstellen CVE-2025-5349 und CVE-2025-5777 in Citrix NetScaler

Sehr geehrte Geschäftspartner der braincon GmbH, Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID   Description Pre-requisites     CWE CVSS CVE-2025-5349 Improper access control on the NetScaler Management Interface Access […]

Artikel lesen
Diverse Schwachstellen in CITRIX Produkten: CVE-2024-5491 -5492 -6150 -6151 -6235 -6236 -6286 -6387

CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score. Produkt CVE CWE CVSS Pre-Requisites Description Link Download Citrix Application Delivery Management(NetScaler, Console,etc) CVE-2024-6235 CWE-287: Improper Authentication 9,4 […]

Artikel lesen
Schwerwiegende Schwachstellen im CITRIX NetScaler: CVE-2023-6548 and CVE-2023-6549

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: „NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“ […]

Artikel lesen
Schwachstelle in CITRIX NetScaler - 2023-4966

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.

Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren.

Artikel lesen
Schwachstellen in Citrix ADC/Netscaler und Citrix Gateway - CVE-2023-3519, CVE-2023-3466, CVE-2023-3467

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.

Artikel lesen
Schwachstellen in Microsoft Exchange Server - CVE-2023-21706 und CVE-2023-21707

Microsoft Details hat Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren

Artikel lesen
checkmark-circle