Citrix hat Notfall-Patches für mehrere kritische Schwachstellen (CVE-2025-7775, CVE-2025-7776 und CVE-2025-8424) in NetScaler ADC und NetScaler Gateway veröffentlicht, die bereits aktiv ausgenutzt wird. Die Lücke ermöglicht Angreifern Denial-of-Service-Angriffe durch Speicherüberläufe und betrifft Systeme, die als Gateway (VPN, ICA Proxy) oder AAA-Server konfiguriert sind. Mit einem CVSS-Score von bis zu 9.2 besteht dringender Handlungsbedarf.

Betroffene Versionen

  • NetScaler ADC/Gateway 14.1 vor 14.1-47.48
  • NetScaler ADC/Gateway 13.1 vor 13.1-59.22
  • NetScaler ADC 13.1-FIPS and NDcPP vor 13.1-37.241-FIPS und NDcPP
  • NetScaler ADC 12.1-FIPS and NDcPP vor 12.1-55.330-FIPS und NDcPP

Handlungsempfehlungen

  1. Sofortige Aktualisierung auf die gepatchten Versionen:
    • 14.1-Branch: 14.1-47.48 oder höher
    • 13.1-Branch: 13.1-59.22 oder höher
  2. Konfigurationsprüfung: Sicherstellen, dass betroffene Dienste (Gateway/AAA) nach dem Update neu gestartet werden.
  3. NetScaler Console nutzen: Automatisierte Erkennung und Behebung über Security Advisory-Funktionen.
  4. End-of-Life-Systeme ersetzen: Versionen 12.1/13.0 erhalten keine Patches – Migration auf unterstützte Releases.

Unterstützung durch Advanced Unibyte

Wir empfehlen dringend, die von Citrix bereitgestellten Sicherheitsupdates zeitnah einzuspielen, um potenzielle Angriffsvektoren zu schließen. Die entsprechenden Releases stehen bereits zum Download bereit.

Weitere Informationen und die vollständigen Bulletins finden Sie im Citrix Knowledge Center:
👉 Citrix Security Bulletin CTX694938
👉 https://support.citrix.com/knowledge-center

Bei Fragen oder wenn Sie Unterstützung bei der Umsetzung benötigen, stehen wir Ihnen selbstverständlich gerne zur Verfügung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert