SchwachstellenHackerangriffeDatenschutz

Kritische Citrix NetScaler Lücke ermöglicht unbefugte Datenlecks – Patches verfügbar

Kritische Citrix NetScaler Lücke ermöglicht unbefugte Datenlecks – Patches verfügbar
Zusammenfassung

Citrix hat zwei Sicherheitslücken in seinen NetScaler-Produkten identifiziert, darunter eine kritische Schwachstelle, die es unauthentifizierten Angreifern ermöglicht, sensible Daten aus dem Speicher der Appliance auszulesen. Die als CVE-2026-3055 katalogisierte Out-of-Bounds-Read-Anfälligkeit betrifft NetScaler ADC und Gateway-Geräte, die als SAML-Identitätsprovider konfiguriert sind. Eine zweite Lücke (CVE-2026-4368) zielt auf Geräte ab, die als Gateway oder AAA-Server fungieren. Betroffene Versionen sind NetScaler ADC und Gateway 14.1 vor 14.1-66.59 sowie 13.1 vor 13.1-62.23. Obwohl bislang keine Ausnutzung in der Praxis dokumentiert ist, stellt dies eine erhebliche Bedrohung dar: NetScaler-Geräte sind in deutschen Unternehmen und Behörden weit verbreitet und dienen als kritische Sicherheitsgateway für Netzwerkzugriffe. Angesichts der Häufigkeit früherer Citrix-Exploits wie Citrix Bleed empfehlen Sicherheitsexperten dringende Patches. Deutsche Organisationen sollten ihre NetScaler-Konfigurationen umgehend überprüfen und betroffene Systeme mit höchster Priorität aktualisieren, um einen möglichen unbefugten Zugriff auf sensible Unternehmensdaten zu verhindern.

Citrix hat zwei neue Schwachstellen in seinen Produkten NetScaler ADC und NetScaler Gateway identifiziert und Sicherheitspatches bereitgestellt. Nach Angaben des Cybersicherheitsunternehmens Rapid7 handelt es sich bei der kritischeren Lücke um CVE-2026-3055, einen Out-of-Bounds-Read-Fehler, der es unauthentifizierten Remote-Angreifern ermöglicht, potenziell sensitive Informationen aus dem Arbeitsspeicher des Geräts auszulesen.

Eine wichtige Einschränkung bei CVE-2026-3055: Die Appliance muss speziell als SAML Identity Provider (SAML IDP) konfiguriert sein, damit die Schwachstelle ausgenutzt werden kann. Dies bedeutet, dass Standardkonfigurationen nicht automatisch gefährdet sind. Citrix empfiehlt Administratoren, ihre NetScaler-Konfiguration zu überprüfen und nach der Zeichenkette “add authentication samlIdPProfile .*” zu suchen, um festzustellen, ob das System anfällig ist.

Die zweite Lücke, CVE-2026-4368, setzt voraus, dass das Gerät als Gateway (SSL VPN, ICA Proxy, CVPN oder RDP Proxy) oder als AAA-Server konfiguriert ist. Auch hier müssen Administratoren ihre Konfigurationen prüfen.

Betroffen sind NetScaler ADC und NetScaler Gateway in den Versionen 14.1 vor 14.1-66.59 und 13.1 vor 13.1-62.23, sowie NetScaler ADC 13.1-FIPS und 13.1-NDcPP vor 13.1-37.262. Citrix empfiehlt allen betroffenen Kunden, die verfügbaren Updates unverzüglich einzuspielen.

Obwohl bislang keine Hinweise auf aktive Ausnutzung dieser speziellen Lücken bestehen, ist die Situation ernst: NetScaler-Geräte sind in der Vergangenheit wiederholt durch Cyberkriminelle angegriffen worden. Die bekannten Lücken CVE-2023-4966 (Citrix Bleed), CVE-2025-5777 (Citrix Bleed 2), CVE-2025-6543 und CVE-2025-7775 wurden alle aktiv ausgenutzt.

Benjamin Harris, CEO und Gründer von Rapid7, betont die Dringlichkeit: “CVE-2026-3055 ermöglicht unauthentifizierten Angreifern, sensitive Daten aus NetScaler ADC-Systemen zu extrahieren. Die Ähnlichkeit zu Citrix Bleed und Citrix Bleed 2 ist bemerkenswert und stellt eine andauernde Bedrohung dar.” NetScaler-Geräte sind häufig das erste Ziel bei Angriffen auf Unternehmen, und Harris warnt: “Imminent Exploitation ist sehr wahrscheinlich.” Deutsche Unternehmen sollten daher sofort handeln und ihre Systeme überprüfen sowie aktualisieren.