Citrix warnt vor kritischer NetScaler-Lücke

Betroffene Unternehmen sollten ihre Systeme jetzt zeitnah patchen.

3 Min. Lesezeit

Citrix hat am 23. März 2026 Sicherheitsupdates für NetScaler ADC und NetScaler Gateway veröffentlicht. Im Mittelpunkt steht die kritische Schwachstelle CVE-2026-3055 mit einem CVSS-v4-Score von 9,3. Laut Hersteller handelt es sich um einen Out-of-bounds Read, der es einem nicht authentifizierten Angreifer ermöglichen kann, sensible Informationen aus dem Speicher auszulesen. Betroffen sind Installationen jedoch nicht pauschal, sondern nur dann, wenn NetScaler als SAML Identity Provider (SAML IDP) konfiguriert ist.

Welche Systeme betroffen sind

Nach Angaben von Citrix betrifft CVE-2026-3055 die Versionen 14.1 vor 14.1-66.59, 13.1 vor 13.1-62.23 sowie 13.1-FIPS und 13.1-NDcPP vor 13.1-37.262. Parallel adressiert Citrix mit CVE-2026-4368 eine zweite Schwachstelle mit einem CVSS-v4-Score von 7,7, die zu einem User Session Mixup führen kann. Diese zweite Lücke betrifft laut Advisory Appliances, die als Gateway oder AAA Virtual Server betrieben werden.

Citrix fordert schnelles Patchen

Citrix rät betroffenen Kunden ausdrücklich, ihre Systeme zeitnah auf die abgesicherten Builds zu aktualisieren. Genannt werden dabei NetScaler ADC und Gateway 14.1-66.59, 13.1-62.23 sowie 13.1-FIPS/NDcPP 13.1-37.262 oder jeweils neuere Versionen. Das Advisory gilt laut Citrix ausschließlich für kundenseitig verwaltete NetScaler-Instanzen. Citrix-managed Cloud-Services und Citrix-managed Adaptive Authentication werden vom Anbieter selbst aktualisiert.

Noch keine bestätigte Ausnutzung, aber hohes Risiko

Zum aktuellen Stand gibt es keine bestätigten Hinweise auf eine aktive Ausnutzung in freier Wildbahn, weder im Citrix-Advisory noch in der aktuellen Fachberichterstattung. Gleichzeitig warnen Sicherheitsforscher davor, die Lücke zu unterschätzen. SecurityWeek verweist auf Einschätzungen von watchTowr und Rapid7, wonach die Schwachstelle in ihrer Wirkung an frühere CitrixBleed-Vorfälle erinnert und eine rasche Ausnutzung nach Veröffentlichung von Exploit-Code wahrscheinlich ist.

Warum das für Unternehmen relevant ist

Für IT-Entscheider ist vor allem der Kontext entscheidend: NetScaler-Systeme sitzen in vielen Unternehmen an einer besonders sensiblen Stelle der Infrastruktur, etwa bei Remote Access, SSO und Zugriffssteuerung. Entsprechend hoch ist die Tragweite, wenn über eine Schwachstelle Speicherinhalte ausgelesen oder Sessions vermischt werden können. Unternehmen, die NetScaler als SAML IDP, Gateway oder AAA Virtual Server einsetzen, sollten deshalb kurzfristig prüfen, ob ihre Konfiguration betroffen ist, und die empfohlenen Updates priorisieren. Citrix nennt dafür im Advisory auch konkrete Konfigurationszeichenfolgen, mit denen sich betroffene Setups identifizieren lassen.

Was jetzt zu tun ist

Die Lage ist derzeit klar: Patch verfügbar, keine bestätigte aktive Ausnutzung, aber hohes kurzfristiges Risiko. Wer betroffene NetScaler-Instanzen betreibt, sollte die Prüfung und Aktualisierung nicht aufschieben. Gerade weil frühere NetScaler-Schwachstellen in kurzer Zeit breit angegriffen wurden, dürfte auch diese Warnung in vielen Security-Teams ganz oben auf der Prioritätenliste landen.

Das muss man gelesen haben?

Behalten Sie ihr Wissen nicht für sich und teilen Sie diesen Beitrag.

Weiterführende Artikel

News
20 Mai 2026 3 Min. Lesezeit

Apple setzt bei KI-Siri auf Datenschutz

Apple plant Berichten zufolge eine neue KI-Siri mit stärkerem Datenschutz. Was das für IT-Entscheider bedeutet.

IT-Dock Jetzt lesen
News
19 Mai 2026 4 Min. Lesezeit

Android 17 stärkt mobile Sicherheit

Mit KI, Betrugsschutz und neuen Funktionen gegen Gerätediebstahl soll die Sicherheit verbessert werden.

IT-Dock Jetzt lesen
News
18 Mai 2026 4 Min. Lesezeit

Retail-KI wird zur Infrastrukturfrage

Warum Filialen 2026 Edge Computing, Datenintegration und Security brauchen.

IT-Dock Jetzt lesen
News
15 Mai 2026 6 Min. Lesezeit

SAP investiert in n8n: Workflow Automation für KI-Agenten

SAP investiert in n8n und zeigt, warum Workflow Automation zur Grundlage für KI-Agenten im Unternehmen wird.

IT-Dock Jetzt lesen
News
15 Mai 2026 3 Min. Lesezeit

Fake-OpenAI-Repo verteilt Malware

Fake-OpenAI-Repository auf Hugging Face verbreitet Malware und zeigt Risiken für KI- und Software-Lieferketten.

IT-Dock Jetzt lesen
News
13 Mai 2026 3 Min. Lesezeit

Anthropic sichert Claude mehr Rechenleistung

Anthropic sichert sich neue Rechenleistung von SpaceX und stärkt damit Claude für skalierende KI-Anwendungen.

IT-Dock Jetzt lesen
News
13 Mai 2026 4 Min. Lesezeit

Windows-11-Update KB5083769: Was IT jetzt prüfen sollte

Was Unternehmen zu BitLocker, Backup-Problemen und Patch-Management wissen sollten.

IT-Dock Jetzt lesen
News
12 Mai 2026 3 Min. Lesezeit

TomTom-Ausfall zeigt Cloud-Risiko

TomTom stellt nach Sync-Problem verlorene Favoriten wieder her. Was IT-Entscheider daraus für Cloud-Backups lernen.

IT-Dock Jetzt lesen
News
11 Mai 2026 3 Min. Lesezeit

EU verschärft Regeln für KI-Deepfakes

Was das geplante Verbot für Unternehmen, Compliance und KI-Governance bedeutet.

IT-Dock Jetzt lesen
News
11 Mai 2026 3 Min. Lesezeit

Circular Economy wird IT-Thema

NRW zeigt auf der IFAT 2026, wie Kreislaufwirtschaft, Umwelttechnologien und Digitalisierung zusammenwachsen.

IT-Dock Jetzt lesen
Back to top