Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Kritische Schwachstellen in Citrix NetScaler ADC und Gateway – Jetzt handeln

enthus blog securitywarning marker deep blue d1
Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?

Am 23. März 2026 hat Citrix ein Sicherheits-Advisory zu zwei Schwachstellen in NetScaler ADC und NetScaler Gateway veröffentlicht. Eine davon ist kritisch – und erste Angriffsversuche wurden bereits wenige Tage nach Bekanntgabe beobachtet. Wer noch nicht gepatcht hat, sollte das jetzt tun.

Was ist passiert?

Citrix hat zwei Sicherheitslücken in NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) geschlossen:

CVE-2026-3055 – kritisch (CVSS 4.0: 9.3/10)

Eine unzureichende Eingabevalidierung führt zu einem Speicherleck (Out-of-bounds Read). Ein nicht-authentifizierter Angreifer kann diese Schwachstelle aus der Ferne ausnutzen, um potenziell sensible Informationen aus dem Speicher der Appliance auszulesen – ohne Login, ohne Vorbedingung.

CVE-2026-4368 – hoch (CVSS 4.0: 7.7/10)

Eine Race Condition kann zur Verwechselung von Nutzersitzungen führen. Für einen authentifizierten Angreifer eröffnet das die Möglichkeit, gezielt auf fremde Sessions zuzugreifen.

Das BSI hat beide Schwachstellen in einer eigenen Cybersicherheitswarnung (2026-238088-1032) aufgegriffen und stuft die Lage als ernst ein.

Warum ist das besonders brisant?

Die Kombination beider Lücken ist das eigentliche Problem.

CVE-2026-3055 kann dazu genutzt werden, Speicherinhalte auszulesen – darunter möglicherweise Session-Tokens aktiver Nutzer. Wer diese Tokens kennt, kann sie gezielt einsetzen, um mit CVE-2026-4368 in fremde Sitzungen einzusteigen.

Sicherheitsexperten ziehen Parallelen zu CitrixBleed 2 aus dem Jahr 2025 – einer damals schwerwiegenden Schwachstelle, die auf einem ähnlichen Mechanismus basierte und aktiv ausgenutzt wurde.

Hinzu kommt: Erste Angriffsversuche wurden bereits kurz nach der Veröffentlichung beobachtet. Die Zeitspanne zwischen Advisory und aktivem Exploit ist klein. Das macht schnelles Handeln notwendig.

Wer ist betroffen?

Betroffen sind Systeme, auf denen folgende Versionen laufen:

  • NetScaler ADC und NetScaler Gateway vor Version 14.1-66.59
  • NetScaler ADC und NetScaler Gateway aus dem Versionsbaum 13.1 vor Version 13.1-62.23
  • FIPS-zertifizierte Instanzen (13.1-FIPS / 13.1-NDcPP) vor Version 13.1.37.262

NetScaler ADC und Gateway sind in vielen Unternehmen zentrale Bestandteile der Netzwerkinfrastruktur – als Load Balancer, SSL-Termination oder VPN-Gateway. Entsprechend hoch ist die potenzielle Angriffsfläche.

Was jetzt zu tun ist

  1. Betroffene Versionen identifizieren – Welche NetScaler ADC / Gateway Versionen sind im Einsatz?
  2. Patch einspielen – Update auf die bereinigten Versionen (s. o.)
  3. Logs prüfen – Auffällige Zugriffe in der Zeit vor dem Patch analysieren
  4. Monitoring schärfen – Anomalien im Session-Verhalten im Blick behalten

Citrix stellt die Updates über den regulären Support-Kanal bereit. Das offizielle Advisory ist unter CTX696300 abrufbar.

Unsicher, ob Sie betroffen sind? Wir helfen.

Nicht immer ist auf den ersten Blick klar, welche Versionen im Einsatz sind – gerade in gewachsenen Infrastrukturen oder bei mehreren Standorten.

enthus unterstützt Sie bei der Analyse Ihrer Citrix-Umgebung, der Einschätzung der Betroffenheit und der koordinierten Umsetzung der notwendigen Updates. Schnell, zuverlässig und ohne unnötigen Aufwand auf Ihrer Seite.

Sprechen Sie uns an – wir melden uns umgehend zurück → hallo@enthus.de


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.