Citrix hat zwei neue Schwachstellen in seinen Produkten NetScaler ADC und NetScaler Gateway identifiziert und Sicherheitspatches bereitgestellt. Nach Angaben des Cybersicherheitsunternehmens Rapid7 handelt es sich bei der kritischeren Lücke um CVE-2026-3055, einen Out-of-Bounds-Read-Fehler, der es unauthentifizierten Remote-Angreifern ermöglicht, potenziell sensitive Informationen aus dem Arbeitsspeicher des Geräts auszulesen.
Eine wichtige Einschränkung bei CVE-2026-3055: Die Appliance muss speziell als SAML Identity Provider (SAML IDP) konfiguriert sein, damit die Schwachstelle ausgenutzt werden kann. Dies bedeutet, dass Standardkonfigurationen nicht automatisch gefährdet sind. Citrix empfiehlt Administratoren, ihre NetScaler-Konfiguration zu überprüfen und nach der Zeichenkette “add authentication samlIdPProfile .*” zu suchen, um festzustellen, ob das System anfällig ist.
Die zweite Lücke, CVE-2026-4368, setzt voraus, dass das Gerät als Gateway (SSL VPN, ICA Proxy, CVPN oder RDP Proxy) oder als AAA-Server konfiguriert ist. Auch hier müssen Administratoren ihre Konfigurationen prüfen.
Betroffen sind NetScaler ADC und NetScaler Gateway in den Versionen 14.1 vor 14.1-66.59 und 13.1 vor 13.1-62.23, sowie NetScaler ADC 13.1-FIPS und 13.1-NDcPP vor 13.1-37.262. Citrix empfiehlt allen betroffenen Kunden, die verfügbaren Updates unverzüglich einzuspielen.
Obwohl bislang keine Hinweise auf aktive Ausnutzung dieser speziellen Lücken bestehen, ist die Situation ernst: NetScaler-Geräte sind in der Vergangenheit wiederholt durch Cyberkriminelle angegriffen worden. Die bekannten Lücken CVE-2023-4966 (Citrix Bleed), CVE-2025-5777 (Citrix Bleed 2), CVE-2025-6543 und CVE-2025-7775 wurden alle aktiv ausgenutzt.
Benjamin Harris, CEO und Gründer von Rapid7, betont die Dringlichkeit: “CVE-2026-3055 ermöglicht unauthentifizierten Angreifern, sensitive Daten aus NetScaler ADC-Systemen zu extrahieren. Die Ähnlichkeit zu Citrix Bleed und Citrix Bleed 2 ist bemerkenswert und stellt eine andauernde Bedrohung dar.” NetScaler-Geräte sind häufig das erste Ziel bei Angriffen auf Unternehmen, und Harris warnt: “Imminent Exploitation ist sehr wahrscheinlich.” Deutsche Unternehmen sollten daher sofort handeln und ihre Systeme überprüfen sowie aktualisieren.
