
Die US-amerikanische Cybersecurity-Behörde CISA hat eine neue Schwachstelle in ihren Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Hintergrund ist die CitrixBleed-2-Lücke, die laut CISA derzeit aktiv für Angriffe ausgenutzt wird. Die Behörde ruft Betreiber betroffener Systeme dazu auf, schnellstmöglich Sicherheitsmaßnahmen zu ergreifen.
- Citrix NetScaler ADC und Gateway – Sicherheitslücke durch Lesezugriff außerhalb des zulässigen Bereichs
Diese Art von Sicherheitslücken sind häufige Angriffsvektoren für böswillige Cyberakteure und stellen ein erhebliches Risiko für Bundesbehörden dar.
Die verbindliche Betriebsrichtlinie (BOD) 22-01: Reduzierung des erheblichen Risikos bekannter ausgenutzter Schwachstellen hat den KEV-Katalog als eine fortlaufende Liste bekannter Common Vulnerabilities and Exposures (CVEs) eingerichtet, die ein erhebliches Risiko für Bundesbehörden darstellen. BOD 22-01 verpflichtet die Behörden der zivilen Exekutive der Bundesregierung (FCEB) dazu, identifizierte Schwachstellen bis zum Stichtag zu beheben, um die Netzwerke der FCEB vor aktiven Bedrohungen zu schützen. Weitere Informationen finden Sie im BOD 22-01 Fact Sheet.
Obwohl BOD 22-01 nur für FCEB-Behörden gilt, fordert die CISA alle Organisationen nachdrücklich auf, ihre Anfälligkeit für Cyberangriffe zu verringern, indem sie die rechtzeitige Behebung von KEV-Katalog-Schwachstellen als Teil ihrer Schwachstellenmanagementpraktiken priorisieren. Die CISA wird weiterhin Schwachstellen, die die festgelegten Kriterien erfüllen, in den Katalog aufnehmen.
Beschreibung des Problems
In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) wurde eine Sicherheitslücke entdeckt. Weitere Informationen finden Sie unten.
Betroffene Versionen
Die folgenden unterstützten Versionen von NetScaler ADC und NetScaler Gateway sind von den Sicherheitslücken betroffen:
- NetScaler ADC und NetScaler Gateway 14.1 VOR 14.1-43.56
- NetScaler ADC und NetScaler Gateway 13.1 VOR 13.1-58.32
- NetScaler ADC 13.1-FIPS und NDcPP VOR 13.1-37.235-FIPS und NDcPP
- NetScaler ADC 12.1-FIPS VOR 12.1-55.328-FIPS
Hinweis: NetScaler ADC und NetScaler Gateway der Versionen 12.1 und 13.0 sind jetzt End-of-Life (EOL) und anfällig für Sicherheitslücken. Kunden wird empfohlen, ihre Appliances auf eine der unterstützten Versionen zu aktualisieren, die die Sicherheitslücken beheben.
Zusätzlicher Hinweis: Secure Private Access-Bereitstellungen vor Ort oder Secure Private Access Hybrid-Bereitstellungen mit NetScaler-Instanzen sind ebenfalls von den Sicherheitslücken betroffen. Kunden müssen diese NetScaler-Instanzen auf die empfohlenen NetScaler-Builds aktualisieren, um die Sicherheitslücken zu beheben.
Dieser Hinweis gilt nur für vom Kunden verwaltete NetScaler ADC und NetScaler Gateway. Die Cloud Software Group aktualisiert die von Citrix verwalteten Cloud-Services und die von Citrix verwaltete adaptive Authentifizierung mit den erforderlichen Software-Updates.
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







