
Jetzt patchen! DoS-Attacken auf Citrix NetScaler ADC und Gateway beobachtet
Angreifer haben derzeit eine "kritische" Sicherheitslücke in Citrix NetScaler ADC und Gateway im Visier und attackieren Instanzen. Sicherheitsupdates sind verfügbar. Für einige Versionen ist aber der Support ausgelaufen.
Angreifbare Versionen
In einer Warnmeldung erläutern die Entwickler, dass die folgenden Versionen über die Schwachstelle (CVE-2025-6543 / EUVD-2025-19085, CVSS 9.2, Risiko "kritisch") angreifbar sind:
- NetScaler ADC und NetScaler Gateway 14.1
- NetScaler ADC und NetScaler Gateway 13.1
- NetScaler ADC 13.1-FIPS und NDcPP
- NetScaler ADC und NetScaler Gateway 13.0
- NetScaler ADC und NetScaler Gateway 12.1
Die Ausgaben 13.1-37.236-FIPS und NdcPP, 13.1-59.19 und 14.1-47.46 sind gegen die laufenden Attacken abgesichert. Für die Versionen 12.1 und 13.0 ist der Support ausgelaufen und es gibt keine Sicherheitsupdates mehr. Diese Ausgaben bleiben also verwundbar und Admins müssen ein Upgrade auf eine noch unterstützte Version durchführen.
Admins von On-premise-Instanzen sollten die Updates umgehend installieren. Die von Citrix gemanageten Cloudinstanzen sind eigenen Angaben zufolge bereits abgesichert. Die Entwickler weisen darauf hin, dass Secure Private Access On-Prem- oder Secure Private Access Hybrid-Implementierungen, die NetScaler-Instanzen verwenden, ebenfalls von der Sicherheitslücke betroffen sind.
Hintergründe
Die Entwickler führen aus, dass Instanzen nur angreifbar sind, wenn NetScaler als Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) oder AAA-Virtual-Server konfiguriert ist. Ist das gegeben, können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen, was zu DoS-Zuständen führt. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt.
Erst vor wenigen Tagen sorgte der Hersteller von Netzwerkprodukten mit CitrixBleed 2 für Schlagzeilen.