Der US-amerikanische IT-Anbieter Citrix hat in einem aktuellen Sicherheitsbulletin vor drei neuen Schwachstellen in seinen NetScaler-Produkten gewarnt. Besonders kritisch: Eine der Lücken wird bereits aktiv von Angreifern ausgenutzt. Erst kürzlich waren ähnliche Sicherheitsprobleme in den gleichen Systemen verantwortlich für schwerwiegende Angriffe – unter anderem wurde auch das niederländische Openbaar Ministerie (OM) kompromittiert.
Details zu den Schwachstellen
Betroffen sind die Produkte NetScaler ADC (Application Delivery Controller) sowie NetScaler Gateway. Laut Citrix handelt es sich um folgende Schwachstellen:
- CVE-2025-7775: Speicherüberlauf (bereits aktiv ausgenutzt), CVSSv4-Score: 9,2
- CVE-2025-7776: weiterer Speicherüberlauf, CVSSv4-Score: 8,8
- CVE-2025-8424: fehlerhafte Zugriffskontrolle, CVSSv4-Score: 8,7
Damit gelten alle drei als hochgradig kritisch. Besonders gefährlich ist CVE-2025-7775, da es hier bereits bestätigte Angriffe gibt.
Betroffene Versionen und Updates
Citrix weist darauf hin, dass alle NetScaler-ADC- und -Gateway-Systeme mit folgenden Softwareständen verwundbar sind:
- älter als Version 14.1-47.48
- älter als Version 13.1-59.22
Ältere Versionen wie 13.0 und 12.1 erhalten bereits seit einiger Zeit keinen Support mehr. Kunden, die diese noch einsetzen, müssen ihre Systeme zunächst auf eine unterstützte Version upgraden, um Sicherheits-Updates einspielen zu können.
Auch spezielle Versionen von NetScaler-Produkten, die für den Einsatz durch die US-Bundesbehörden gedacht sind, sind laut Citrix betroffen.
Dringende Empfehlung
Citrix empfiehlt allen Kunden dringend, die neu veröffentlichten Patches sofort einzuspielen. Angesichts der bestätigten Angriffe sei ein Zögern riskant. Unternehmen, die ihre Systeme nicht aktualisieren können, sollten mindestens die Exponierung der Geräte ins Internet sofort reduzieren oder zusätzliche Schutzmaßnahmen implementieren.
Rückblick: Frühere NetScaler-Angriffe
Bereits in den vergangenen Monaten wurden NetScaler-Systeme durch Sicherheitslücken kompromittiert. Besonders brisant war der Vorfall beim niederländischen Openbaar Ministerie (OM), das sich nach einem Angriff selbst offline nehmen musste.
Das Nationaal Cyber Security Centrum (NCSC) der Niederlande stellte bei seinen Untersuchungen fest, dass Angreifer bereits einen Monat vor der offiziellen Entdeckung aktiv waren. Zudem versuchten sie gezielt, ihre Spuren zu verwischen, um erfolgreiche Kompromittierungen möglichst lange unentdeckt zu halten.
Das NCSC musste einräumen, dass bis heute nicht vollständig geklärt ist, welche Organisationen betroffen sind, ob Angreifer noch aktiv sind und welche konkreten Schäden entstanden sind.
Bedeutung für Unternehmen
Die aktuelle Meldung verdeutlicht einmal mehr, dass NetScaler-Systeme ein bevorzugtes Ziel von Angreifern sind. Als zentrale Netzwerkkomponenten sitzen sie direkt zwischen Internet und Unternehmensnetzwerk – und bieten damit einen attraktiven Angriffspunkt.
-
Ein erfolgreicher Exploit kann Zugriff auf interne Systeme ermöglichen.
-
Angreifer können sensible Daten abgreifen oder Malware ins Unternehmensnetz einschleusen.
-
Besonders riskant ist der Einsatz in kritischen Infrastrukturen wie Behörden oder Versorgungsunternehmen.
Da bereits bestätigte Angriffe laufen, besteht für betroffene Organisationen ein akuter Handlungsdruck.
Offene Fragen
Noch ist unklar, wie groß das Ausmaß der aktuellen Angriffe auf CVE-2025-7775 tatsächlich ist. Weder Citrix noch das NCSC machten Angaben dazu, wie viele Unternehmen kompromittiert wurden. Auch ist bislang nicht bekannt, ob Angreifer dieselben Gruppen sind, die bereits im Frühjahr aktiv waren, oder ob es sich um neue Bedrohungsakteure handelt.
Sicher ist jedoch: Die Serie von Schwachstellen zeigt, dass Angriffe auf NetScaler-Produkte kein Einzelfall, sondern ein wiederkehrendes Problem sind – mit potenziell gravierenden Folgen.
Unternehmen müssen jetzt schnell handeln, um ihre Systeme zu schützen
Die Veröffentlichung gleich dreier neuer kritischer Schwachstellen in Kombination mit bereits aktiven Angriffen zeigt, dass Unternehmen mit NetScaler-Systemen keine Zeit verlieren dürfen. Sofortige Updates, forensische Überprüfungen und zusätzliche Schutzmaßnahmen sind zwingend erforderlich, um weitere Vorfälle wie beim niederländischen OM zu verhindern.
Citrix selbst betont: Nur wer auf die neuesten Versionen aktualisiert, ist vor den aktuellen Angriffen geschützt.