Citrix hat am 23. März 2026 Sicherheitsupdates für NetScaler ADC und NetScaler Gateway veröffentlicht. Im Mittelpunkt steht die kritische Schwachstelle CVE-2026-3055 mit einem CVSS-v4-Score von 9,3. Laut Hersteller handelt es sich um einen Out-of-bounds Read, der es einem nicht authentifizierten Angreifer ermöglichen kann, sensible Informationen aus dem Speicher auszulesen. Betroffen sind Installationen jedoch nicht pauschal, sondern nur dann, wenn NetScaler als SAML Identity Provider (SAML IDP) konfiguriert ist.
Welche Systeme betroffen sind
Nach Angaben von Citrix betrifft CVE-2026-3055 die Versionen 14.1 vor 14.1-66.59, 13.1 vor 13.1-62.23 sowie 13.1-FIPS und 13.1-NDcPP vor 13.1-37.262. Parallel adressiert Citrix mit CVE-2026-4368 eine zweite Schwachstelle mit einem CVSS-v4-Score von 7,7, die zu einem User Session Mixup führen kann. Diese zweite Lücke betrifft laut Advisory Appliances, die als Gateway oder AAA Virtual Server betrieben werden.
Citrix fordert schnelles Patchen
Citrix rät betroffenen Kunden ausdrücklich, ihre Systeme zeitnah auf die abgesicherten Builds zu aktualisieren. Genannt werden dabei NetScaler ADC und Gateway 14.1-66.59, 13.1-62.23 sowie 13.1-FIPS/NDcPP 13.1-37.262 oder jeweils neuere Versionen. Das Advisory gilt laut Citrix ausschließlich für kundenseitig verwaltete NetScaler-Instanzen. Citrix-managed Cloud-Services und Citrix-managed Adaptive Authentication werden vom Anbieter selbst aktualisiert.
Noch keine bestätigte Ausnutzung, aber hohes Risiko
Zum aktuellen Stand gibt es keine bestätigten Hinweise auf eine aktive Ausnutzung in freier Wildbahn, weder im Citrix-Advisory noch in der aktuellen Fachberichterstattung. Gleichzeitig warnen Sicherheitsforscher davor, die Lücke zu unterschätzen. SecurityWeek verweist auf Einschätzungen von watchTowr und Rapid7, wonach die Schwachstelle in ihrer Wirkung an frühere CitrixBleed-Vorfälle erinnert und eine rasche Ausnutzung nach Veröffentlichung von Exploit-Code wahrscheinlich ist.
Warum das für Unternehmen relevant ist
Für IT-Entscheider ist vor allem der Kontext entscheidend: NetScaler-Systeme sitzen in vielen Unternehmen an einer besonders sensiblen Stelle der Infrastruktur, etwa bei Remote Access, SSO und Zugriffssteuerung. Entsprechend hoch ist die Tragweite, wenn über eine Schwachstelle Speicherinhalte ausgelesen oder Sessions vermischt werden können. Unternehmen, die NetScaler als SAML IDP, Gateway oder AAA Virtual Server einsetzen, sollten deshalb kurzfristig prüfen, ob ihre Konfiguration betroffen ist, und die empfohlenen Updates priorisieren. Citrix nennt dafür im Advisory auch konkrete Konfigurationszeichenfolgen, mit denen sich betroffene Setups identifizieren lassen.
Was jetzt zu tun ist
Die Lage ist derzeit klar: Patch verfügbar, keine bestätigte aktive Ausnutzung, aber hohes kurzfristiges Risiko. Wer betroffene NetScaler-Instanzen betreibt, sollte die Prüfung und Aktualisierung nicht aufschieben. Gerade weil frühere NetScaler-Schwachstellen in kurzer Zeit breit angegriffen wurden, dürfte auch diese Warnung in vielen Security-Teams ganz oben auf der Prioritätenliste landen.
Das muss man gelesen haben?
Behalten Sie ihr Wissen nicht für sich und teilen Sie diesen Beitrag.