Die Schwachstelle CVE-2026-3055 resultiert aus unzureichender Eingabevalidierung in Citrix NetScaler-Appliances. Unauthentifizierte Angreifer aus dem Internet können diese Lücke ausnutzen, um sensitive Daten zu stehlen – besonders wenn die Geräte als SAML-Identitätsprovider (IDP) konfiguriert sind. Das Sicherheitsunternehmen Watchtowr meldete bereits wenige Tage nach der Veröffentlichung von Patches durch Citrix am 23. März, dass die Schwachstelle in der Praxis ausgenutzt wird. Besonders besorgniserregend: Angreifer können damit Admin-Authentifizierungssitzungs-IDs diebstahlsicher und damit potentiell komplette NetScaler-Appliances übernehmen.
Die neue Lücke zeigt technische Ähnlichkeiten zu den berüchtigten “CitrixBleed” und “CitrixBleed2”-Schwachstellen, die in der Vergangenheit bereits großflächig für Angriffe genutzt wurden. CitrixBleed etwa wurde 2023 als Zero-Day von mehreren Hackergruppen eingesetzt, um hochkarätige Ziele wie Boeing und Regierungsorganisationen zu kompromittieren. Im August 2025 folgte CitrixBleed2, das CISA damals als aktiv ausgenutzt kennzeichnete.
Am Montag listete CISA CVE-2026-3055 in ihrem “Known Exploited Vulnerabilities Catalog” auf – und ordnete damit gemäß der Direktive BOD 22-01 an, dass alle Bundesbehörden ihre Systeme bis Donnerstag sichern müssen. CISA warnt: “Diese Art von Schwachstelle ist ein häufiger Angriffsvektor für böswillige Cyber-Akteure und stellt erhebliche Risiken für die föderale Infrastruktur dar.” Die Agentur fordert auf, entweder Mitigationsmaßnahmen des Herstellers zu folgen, Cloud-Services gemäß BOD 22-01 zu schützen oder die Produkte stillzulegen, falls Patches unaverfügbar sind.
Obwohl die Direktive nur US-Bundesbehörden bindet, appelliert CISA ausdrücklich auch an private Organisationen weltweit, CVE-2026-3055 mit höchster Priorität zu patchen. Für deutsche Unternehmen und Organisationen mit Citrix-Infrastruktur ist dies ein dringender Weckruf: Die Tatsache, dass Exploits bereits in der Praxis eingesetzt werden, macht schnelle Handlung essentiell.
Citrix hat bereits detaillierte Anleitungen zur Identifikation anfälliger Appliances veröffentlicht. Insgesamt hat CISA bereits 23 Citrix-Schwachstellen als in der Praxis ausgenutzt getaggt, sechs davon waren in Ransomware-Angriffen involved.
