Share
Beitragsbild zu CISA warnt vor aktiv ausgenutzter Citrix-Sicherheitslücke

CISA warnt vor aktiv ausgenutzter Citrix-Sicherheitslücke

12. Juli 2025

Die US-amerikanische Cybersecurity-Behörde CISA hat eine neue Schwachstelle in ihren Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Hintergrund ist die CitrixBleed-2-Lücke, die laut CISA derzeit aktiv für Angriffe ausgenutzt wird. Die Behörde ruft Betreiber betroffener Systeme dazu auf, schnellstmöglich Sicherheitsmaßnahmen zu ergreifen.

  • Citrix NetScaler ADC und Gateway – Sicherheitslücke durch Lesezugriff außerhalb des zulässigen Bereichs

Diese Art von Sicherheitslücken sind häufige Angriffsvektoren für böswillige Cyberakteure und stellen ein erhebliches Risiko für Bundesbehörden dar.

Die verbindliche Betriebsrichtlinie (BOD) 22-01: Reduzierung des erheblichen Risikos bekannter ausgenutzter Schwachstellen hat den KEV-Katalog als eine fortlaufende Liste bekannter Common Vulnerabilities and Exposures (CVEs) eingerichtet, die ein erhebliches Risiko für Bundesbehörden darstellen. BOD 22-01 verpflichtet die Behörden der zivilen Exekutive der Bundesregierung (FCEB) dazu, identifizierte Schwachstellen bis zum Stichtag zu beheben, um die Netzwerke der FCEB vor aktiven Bedrohungen zu schützen. Weitere Informationen finden Sie im BOD 22-01 Fact Sheet.

Obwohl BOD 22-01 nur für FCEB-Behörden gilt, fordert die CISA alle Organisationen nachdrücklich auf, ihre Anfälligkeit für Cyberangriffe zu verringern, indem sie die rechtzeitige Behebung von KEV-Katalog-Schwachstellen als Teil ihrer Schwachstellenmanagementpraktiken priorisieren. Die CISA wird weiterhin Schwachstellen, die die festgelegten Kriterien erfüllen, in den Katalog aufnehmen.

Beschreibung des Problems

In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) wurde eine Sicherheitslücke entdeckt. Weitere Informationen finden Sie unten.

Betroffene Versionen

Die folgenden unterstützten Versionen von NetScaler ADC und NetScaler Gateway sind von den Sicherheitslücken betroffen:

  • NetScaler ADC und NetScaler Gateway 14.1 VOR 14.1-43.56
  • NetScaler ADC und NetScaler Gateway 13.1 VOR 13.1-58.32
  • NetScaler ADC 13.1-FIPS und NDcPP VOR 13.1-37.235-FIPS und NDcPP
  • NetScaler ADC 12.1-FIPS VOR 12.1-55.328-FIPS

Hinweis: NetScaler ADC und NetScaler Gateway der Versionen 12.1 und 13.0 sind jetzt End-of-Life (EOL) und anfällig für Sicherheitslücken. Kunden wird empfohlen, ihre Appliances auf eine der unterstützten Versionen zu aktualisieren, die die Sicherheitslücken beheben.

Zusätzlicher Hinweis: Secure Private Access-Bereitstellungen vor Ort oder Secure Private Access Hybrid-Bereitstellungen mit NetScaler-Instanzen sind ebenfalls von den Sicherheitslücken betroffen. Kunden müssen diese NetScaler-Instanzen auf die empfohlenen NetScaler-Builds aktualisieren, um die Sicherheitslücken zu beheben.

Dieser Hinweis gilt nur für vom Kunden verwaltete NetScaler ADC und NetScaler Gateway. Die Cloud Software Group aktualisiert die von Citrix verwalteten Cloud-Services und die von Citrix verwaltete adaptive Authentifizierung mit den erforderlichen Software-Updates.