SchwachstellenHackerangriffeCyberkriminalität

Kritische Citrix-Lücke: Deutsche Behörden und Unternehmen müssen jetzt handeln

Kritische Citrix-Lücke: Deutsche Behörden und Unternehmen müssen jetzt handeln
Zusammenfassung

Eine kritische Sicherheitslücke in Citrix NetScaler-Geräten wird derzeit aktiv von Angreifern ausgenutzt und gefährdet Organisationen weltweit. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat Bundesbehörden eine Notfall-Patch-Frist bis Donnerstag gesetzt, nachdem Sicherheitsforscher am Wochenende erste Exploits in freier Wildbahn entdeckten. Die als CVE-2026-3055 katalogisierte Schwachstelle mit einer kritischen Bewertung von 9,3 von 10 betrifft NetScaler Application Delivery Controller (ADC), eine weit verbreitete Lösung für Datenverkehrsverwaltung und Authentifizierung. Angreifer können durch unauthentifizierte Anfragen sensible Informationen aus dem Speicher auslesen. Besonders problematisch ist, dass NetScaler Gateway oft als Einstiegspunkt in Unternehmensumgebungen dient. Die Lücke wurde zwar bereits am 23. März von Citrix gepatcht, doch die rasche Ausnutzung zeigt das enorme Risiko. Für deutsche Unternehmen, Behörden und Krankenhäuser ist dies alarmierend, da Citrix-Lösungen in kritischen Infrastrukturen weit verbreitet sind. Dies ist bereits die dritte schwerwiegende NetScaler-Lücke in kurzer Zeit, was die kontinuierliche Bedrohung dieser strategisch wichtigen Geräte unterstreicht.

Die Citrix NetScaler Application Delivery Controller (ADC) zählen zu den am häufigsten angegriffenen Systemen in der Unternehmens-IT. Diese Geräte fungieren als zentrale Verkehrskontrollpunkte und Authentifizierungsmechanismen für Tausende Organisationen — von Behörden über Krankenhäuser bis zu Finanzunternehmen.

Die neue Schwachstelle CVE-2026-3055 wurde am 23. März von Citrix veröffentlicht und gepatcht. Nur wenige Tage später entdeckte das Sicherheitsunternehmen watchTowr bereits aktive Angriffe. Benjamin Harris, CEO von watchTowr, warnt: “NetScalers sind kritische Lösungen, die kontinuierlich als Einfallstor in Unternehmensumgebungen angegriffen werden. CVE-2026-3055 ermöglicht es unauthentifizierten Angreifern, sensible Daten aus dem Speicher zu extrahieren.”

Die aktuelle Lücke erinnert beängstigend an ihre Vorgänger: Citrix Bleed (2023) und Citrix Bleed Two (CVE-2025-5777, 2024). Beide wurden von Ransomware-Gruppen und Nationalstaaten ausgenutzt, um Dutzende Behörden und große Konzerne anzugreifen. Die zweite Variante war so schwerwiegend, dass CISA Behörden nur einen Tag Frist zum Patchen gab — diesmal sind es immerhin mehrere Tage.

Besonders alarmierend ist die breite Angriffshistorie: 2023 musste CISA über 300 Organisationen vor ihrer Exposition gegenüber Citrix Bleed warnen. Auch hochsensible Einrichtungen wie das Office of the Attorney General von Pennsylvania und die niederländische Staatsanwaltschaft waren betroffen.

Für deutsche Organisationen stellt dies eine erhebliche Bedrohung dar. Bundesbehörden, Krankenhäuser und kritische Infrastruktur-Betreiber müssen sofort ihre NetScaler-Systeme inventarisieren und mit Patches aktualisieren. Der kritische Severity-Score von 9,3 unterstreicht die Dringlichkeit. Citrix-Sicherheitsupdates sollten höchste Priorität haben — nicht erst am Ende einer Patch-Planung.

Die rasante Ausnutzung dieser Lücke zeigt ein bekanntes Muster: Öffentlich gemachte Patches werden innerhalb von Tagen von Cyberkriminellen rückwärts-enginereertet und sofort eingesetzt. Organisationen, die nicht schnell reagieren, laufen Gefahr, Ziele von Ransomware-Angriffen zu werden.