
Die US-amerikanische Cybersecurity-Behörde CISA hat eine neue Schwachstelle in ihren Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Hintergrund ist die CitrixBleed-2-Lücke, die laut CISA derzeit aktiv für Angriffe ausgenutzt wird. Die Behörde ruft Betreiber betroffener Systeme dazu auf, schnellstmöglich Sicherheitsmaßnahmen zu ergreifen.
- Citrix NetScaler ADC und Gateway – Sicherheitslücke durch Lesezugriff außerhalb des zulässigen Bereichs
Diese Art von Sicherheitslücken sind häufige Angriffsvektoren für böswillige Cyberakteure und stellen ein erhebliches Risiko für Bundesbehörden dar.
Die verbindliche Betriebsrichtlinie (BOD) 22-01: Reduzierung des erheblichen Risikos bekannter ausgenutzter Schwachstellen hat den KEV-Katalog als eine fortlaufende Liste bekannter Common Vulnerabilities and Exposures (CVEs) eingerichtet, die ein erhebliches Risiko für Bundesbehörden darstellen. BOD 22-01 verpflichtet die Behörden der zivilen Exekutive der Bundesregierung (FCEB) dazu, identifizierte Schwachstellen bis zum Stichtag zu beheben, um die Netzwerke der FCEB vor aktiven Bedrohungen zu schützen. Weitere Informationen finden Sie im BOD 22-01 Fact Sheet.
Obwohl BOD 22-01 nur für FCEB-Behörden gilt, fordert die CISA alle Organisationen nachdrücklich auf, ihre Anfälligkeit für Cyberangriffe zu verringern, indem sie die rechtzeitige Behebung von KEV-Katalog-Schwachstellen als Teil ihrer Schwachstellenmanagementpraktiken priorisieren. Die CISA wird weiterhin Schwachstellen, die die festgelegten Kriterien erfüllen, in den Katalog aufnehmen.
Beschreibung des Problems
In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) wurde eine Sicherheitslücke entdeckt. Weitere Informationen finden Sie unten.
Betroffene Versionen
Die folgenden unterstützten Versionen von NetScaler ADC und NetScaler Gateway sind von den Sicherheitslücken betroffen:
- NetScaler ADC und NetScaler Gateway 14.1 VOR 14.1-43.56
- NetScaler ADC und NetScaler Gateway 13.1 VOR 13.1-58.32
- NetScaler ADC 13.1-FIPS und NDcPP VOR 13.1-37.235-FIPS und NDcPP
- NetScaler ADC 12.1-FIPS VOR 12.1-55.328-FIPS
Hinweis: NetScaler ADC und NetScaler Gateway der Versionen 12.1 und 13.0 sind jetzt End-of-Life (EOL) und anfällig für Sicherheitslücken. Kunden wird empfohlen, ihre Appliances auf eine der unterstützten Versionen zu aktualisieren, die die Sicherheitslücken beheben.
Zusätzlicher Hinweis: Secure Private Access-Bereitstellungen vor Ort oder Secure Private Access Hybrid-Bereitstellungen mit NetScaler-Instanzen sind ebenfalls von den Sicherheitslücken betroffen. Kunden müssen diese NetScaler-Instanzen auf die empfohlenen NetScaler-Builds aktualisieren, um die Sicherheitslücken zu beheben.
Dieser Hinweis gilt nur für vom Kunden verwaltete NetScaler ADC und NetScaler Gateway. Die Cloud Software Group aktualisiert die von Citrix verwalteten Cloud-Services und die von Citrix verwaltete adaptive Authentifizierung mit den erforderlichen Software-Updates.
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







