SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Citrix-NetScaler-Lücke CVE-2026-3055 im Fadenkreuz von Hackern

Kritische Citrix-NetScaler-Lücke CVE-2026-3055 im Fadenkreuz von Hackern
Zusammenfassung

Eine kritische Sicherheitslücke in Citrix NetScaler ADC und NetScaler Gateway sorgt derzeit für erhebliche Besorgnis in der IT-Sicherheitscommunity. Die Schwachstelle CVE-2026-3055 mit einem CVSS-Score von 9,3 ermöglicht es Angreifern, durch unzureichende Eingabevalidierung sensible Informationen aus dem Speicher auszulesen. Besonders bedrohlich ist, dass Sicherheitsforscher von Defused Cyber und watchTowr bereits aktive Aufklärungsmaßnahmen in freier Wildbahn beobachten: Angreifer führen systematisch Tests durch, um NetScaler-Instanzen zu identifizieren, die als SAML-Identitätsanbieter konfiguriert sind. Diese Aufklärungsaktivitäten deuten stark darauf hin, dass eine großflächige Ausnutzung unmittelbar bevorsteht. Für deutsche Unternehmen und Behörden stellt dies ein erhebliches Risiko dar, insbesondere für Organisationen, die Citrix NetScaler in sensiblen Infrastrukturen einsetzen. Betroffene Versionen sind NetScaler ADC und Gateway vor 14.1-66.59 beziehungsweise 13.1-62.23. Experten warnen eindringlich: Die Zeit zum Patchen ist extrem knapp, und der Übergang von Aufklärung zu aktiver Exploitation könnte jederzeit erfolgen. Schnelles Handeln ist nicht optional, sondern überlebenswichtig.

Die aktive Aufklärung durch Cyberkriminelle zeigt sich in gezielten Sondierungsangriffen, bei denen Angreifer die Endpunkte von NetScaler-Appliances abfragen. Defused Cyber berichtete in sozialen Medien von “Auth Method Fingerprinting”-Aktivitäten in ihren Honeypots – köderweisen Überwachungssystemen, die Angriffe simulieren. Die Attacker greifen dabei auf den Endpunkt “/cgi/GetAuthMethods” zu, um herauszufinden, welche Authentifizierungsmethoden aktiviert sind.

Diese Sondierungen sind ein typisches Vorsignal für bevorstehende Ausnutzung. Angreifer versuchen zunächst, anfällige Systeme zu identifizieren, bevor sie zum Angriff übergehen. watchTowr warnte parallel, dass auch in ihren Honeypot-Netzwerken aktive Rekognitionsvorgänge gegen NetScaler-Instanzen erkannt wurden. Das Szenario ist klar: Es ist nicht die Frage ob, sondern wann großflächige Ausnutzung stattfindet.

Die anfälligen Versionen sind konkret:

  • NetScaler ADC und NetScaler Gateway 14.1 vor Version 14.1-66.59
  • NetScaler ADC und NetScaler Gateway 13.1 vor Version 13.1-62.23
  • NetScaler ADC 13.1-FIPS und 13.1-NDcPP vor Version 13.1-37.262

Citrix hat bereits Patches zur Verfügung gestellt. Besonders kritisch ist die Tatsache, dass NetScaler-Lücken in der Vergangenheit regelmäßig großflächig ausgenutzt wurden. CVE-2023-4966 (Citrix Bleed) und CVE-2025-5777 (Citrix Bleed 2) sind nur zwei Beispiele massiver Angriffskampagnen. Weitere kritische Lücken wie CVE-2025-6543 und CVE-2025-7775 wurden ebenfalls wild ausgebeutet.

Für Organisationen in Deutschland bedeutet dies: Das Zeitfenster für Maßnahmen schrumpft rapide. Administratoren müssen unmittelbar ihre NetScaler-Installationen überprüfen, feststellen, ob sie als SAML IDP konfiguriert sind, und die bereitgestellten Sicherheitsupdates einspielen. Eine schnelle Patch-Strategie ist nicht optional – sie ist existenziell für den Schutz von Netzwerk-Perimetern, die durch NetScaler geschützt werden.