Citrix hat Notfall-Patches für eine kritische Schwachstelle (CVE-2025-6543) in NetScaler ADC und NetScaler Gateway veröffentlicht, die bereits aktiv ausgenutzt wird. Die Lücke ermöglicht Angreifern Denial-of-Service-Angriffe durch Speicherüberläufe und betrifft Systeme, die als Gateway (VPN, ICA Proxy) oder AAA-Server konfiguriert sind. Mit einem CVSS-Score von 9.2 besteht dringender Handlungsbedarf.

Betroffene Versionen

  • NetScaler ADC/Gateway 14.1 vor 14.1-47.46
  • NetScaler ADC/Gateway 13.1 vor 13.1-59.19
  • Versionen 12.1 und 13.0 (verwundbar, aber end-of-life)
  • NetScaler ADC 13.1-FIPS/NDcPP vor 13.1-37.236-FIPS und NDcPP

Handlungsempfehlungen

  1. Sofortige Aktualisierung auf die gepatchten Versionen:
    • 14.1-Branch: 14.1-47.46 oder höher
    • 13.1-Branch: 13.1-59.19 oder höher
  2. Konfigurationsprüfung: Sicherstellen, dass betroffene Dienste (Gateway/AAA) nach dem Update neu gestartet werden.
  3. NetScaler Console nutzen: Automatisierte Erkennung und Behebung über Security Advisory-Funktionen.
  4. End-of-Life-Systeme ersetzen: Versionen 12.1/13.0 erhalten keine Patches – Migration auf unterstützte Releases.

Unterstützung durch Advanced Unibyte

Wir empfehlen dringend, die von Citrix bereitgestellten Sicherheitsupdates zeitnah einzuspielen, um potenzielle Angriffsvektoren zu schließen. Die entsprechenden Releases stehen bereits zum Download bereit.

Weitere Informationen und die vollständigen Bulletins finden Sie im Citrix Knowledge Center:
👉 Citrix Security Bulletin CTX694788
👉 https://support.citrix.com/knowledge-center

Bei Fragen oder wenn Sie Unterstützung bei der Umsetzung benötigen, stehen wir Ihnen selbstverständlich gerne zur Verfügung.