{"id":312817,"date":"2025-06-18T11:00:08","date_gmt":"2025-06-18T09:00:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312817"},"modified":"2025-06-25T12:10:26","modified_gmt":"2025-06-25T10:10:26","slug":"citrix-netscaler-adc-kritische-sicherheitsluecken-dringend-fixen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/18\/citrix-netscaler-adc-kritische-sicherheitsluecken-dringend-fixen\/","title":{"rendered":"Citrix Netscaler ADC: Kritische Sicherheitsl\u00fccken dringend fixen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/06\/18\/citrix-netscaler-adc-critical-vulnerabilities-update-urgently\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Verschiedene Blog-Leser haben mich informiert, dass der Anbieter Citrix zum 17. Juni 2025 gleich mehrere Sicherheitshinweise zu kritischen Schwachstellen im Netscaler ADC ver\u00f6ffentlicht hat. Administratoren sind aufgefordert, die betroffenen Produkte zeitnah auf die gefixten Versionen zu aktualisieren.<\/p>\n<p><!--more--><br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f4c0bc7b16d2462a86b243ed9eab1717\" alt=\"\" width=\"1\" height=\"1\" \/>Passt irgendwie wie die Faust aufs Auge &#8211; am 19. Juni 2025 ist Feiertag und einige Administratoren gehen m\u00f6glicherweise in ein verl\u00e4ngertes Wochenende. Hier die Informationen zu diesen Schwachstellen, die G\u00e4nsebl\u00fcmchen <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/18\/asus-armoury-crate-schwachstelle-cve-2025-3464-ermoeglicht-admin-privilegien-in-windows\/#comment-220335\">hier<\/a> gepostet hat (danke).<\/p>\n<h2 class=\"mat-h3 article_detail\">NetScaler ADC und NetScaler Gateway-Schwachstellen<\/h2>\n<p>Es sind die nachfolgenden Schwachstellen im Citrix NetScaler ADC und NetScaler Gateway \u00f6ffentlich geworden.<\/p>\n<h3>CVE-2025-5349: NetScaler Management-Oberfl\u00e4che<\/h3>\n<p>Bei\u00a0\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5349\" target=\"_blank\" rel=\"noopener\">CVE-2025-5349<\/a> (CVSS 8.7) ist die Management-Oberfl\u00e4che des NetScaler durch eine \"Improper Access Control\"-Schwachstelle betroffen. Ein Angreifer mit Zugriff auf die Network Services IP (NSIP), Cluster Management IP oder lokale GSLB Site IP kann unautorisierten Zugriff auf die Management-Oberfl\u00e4che erlangen. Voraussetzung f\u00fcr einen erfolgreichen Angriff ist der Netzwerkzugang zu diesen IP-Adressen.<\/p>\n<h3>CVE-2025-5777: NetScaler als Gateway<\/h3>\n<p>Bei\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5777\" target=\"_blank\" rel=\"noopener\">CVE-2025-5777<\/a> (CVSS 9.3) sind der NetScaler ADC und das NetScaler Gateway\u00a0 durch eine unzureichende Eingabevalidierung (Insufficient Input Validation) betroffen. Diese f\u00fchrt einem Lesen au\u00dferhalb des zul\u00e4ssigen Speichers (Memory Overread) auf der NetScaler Management-Schnittstelle.<\/p>\n<p>Betroffen sind NetScaler-Systeme, die als Gateway konfiguriert sind (z.B. VPN vServer, ICA Proxy, Citrix Virtual Private Network, RDP Proxy oder AAA vServer). Ein erfolgreicher Angriff kann zum Auslesen sensibler Daten f\u00fchren.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Die Beschreibung der Schwachstelle wurde zum 23. Juni 2025 modifiziert &#8211; ich habe die Implikationen im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/25\/citrix-bleed-teil-2-schwachstelle-cve-2025-5777-weitet-sich-aus\/\">Citrix Bleed Teil 2: Schwachstelle CVE-2025\u20135777 weitet sich aus<\/a> beschrieben.<\/p>\n<h3 class=\"mat-h3 article_detail\">CVE-2025-0320 Citrix Secure Access Client for Windows<\/h3>\n<p>Zudem gibt es noch die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-0320\" target=\"_blank\" rel=\"noopener\">CVE-2025-0320<\/a> im\u00a0Citrix Secure Access Client for Windows, die mit einem CVSS von 8.6 als High bewertet wurde. Die Local Privilege Escalation-Schwachstelle erm\u00f6glicht es einem Benutzer mit geringen Privilegien, SYSTEM-Rechte im Citrix Secure Access Client f\u00fcr Windows zu erlangen.<\/p>\n<h2>Citrix-Sicherheitshinweise und betroffene Versionen<\/h2>\n<p>Von den Schwachstellen sind die NetScaler ADC- und Gateway-Versionen 14.1 vor 14.1-43.56, 13.1 vor 13.1-58.32 sowie diverse FIPS-Varianten betroffen. Wichtig:\u00a0\u00c4ltere Versionen (12.1 und 13.0) sind End-of-Life (EOL) und erhalten keine Sicherheitsupdates mehr.<\/p>\n<p>Von Citrix ist die empfohlene Ma\u00dfnahme ein umgehendes Update auf die gepatchten Versionen (z.B. 14.1-43.56, 13.1-58.32). Nach dem Update sollten alle aktiven ICA- und PCoIP-Sitzungen auf allen NetScaler-Appliances beendet werden, um eine vollst\u00e4ndige Absicherung zu gew\u00e4hrleisten. Ein Leser hat mir noch einen Link auf den Artikel <a href=\"https:\/\/cybersecuritynews.com\/citrix-netscaler-adc-and-gateway-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Citrix NetScaler ADC and Gateway Vulnerabilities Allow Attackers to Access Sensitive Data<\/a> geschickt, wo ein \u00dcberblick zu finden ist.<\/p>\n<p>Von Citrix selbst wurden die folgenden Sicherheitshinweise mit weiteren Details ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/18\/asus-armoury-crate-schwachstelle-cve-2025-3464-ermoeglicht-admin-privilegien-in-windows\/#comment-220335\">diesen Kommentar<\/a>).<\/p>\n<ul>\n<li><a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX693420\" target=\"_blank\" rel=\"noopener\">CTX693420<\/a> (NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-5349 and CVE-2025-5777),<\/li>\n<li><a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694718\" target=\"_blank\" rel=\"noopener\">CTX694718<\/a> (Citrix Workspace app for Windows Security Bulletin CVE-2025-4879)<\/li>\n<li><a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694724\" target=\"_blank\" rel=\"noopener\">CTX694724<\/a> (Citrix Secure Access Client for Windows Security Bulletin for CVE-2025-0320)<\/li>\n<\/ul>\n<p>Zudem kam von einem Leser der Hinweis auf <a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694729\" target=\"_blank\" rel=\"noopener\">CTX694729<\/a> (NetScaler Console and NetScaler SDX (SVM), CVE-2025-4365) &#8211; hat er wohl per E-Mail von Citrix erhalten. Der Leser verband mit seinem Hinweis die Frage: <em>Kann mir jemand erkl\u00e4ren, warum die Citrix ADC-Version \u201e14.1 Build 47.46\" \u00e4lter ist (13. Juni), die Build-Nummer aber h\u00f6her ist als die der neueren Version \u201e14.1 Build 43.56\" (17. Juni)? Ich dachte immer, Build-Nummern w\u00fcrden in der Reihenfolge des Ver\u00f6ffentlichungsdatums benannt<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Verschiedene Blog-Leser haben mich informiert, dass der Anbieter Citrix zum 17. Juni 2025 gleich mehrere Sicherheitshinweise zu kritischen Schwachstellen im Netscaler ADC ver\u00f6ffentlicht hat. Administratoren sind aufgefordert, die betroffenen Produkte zeitnah auf die gefixten Versionen zu aktualisieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[7843,4328,4315],"class_list":["post-312817","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-citrix","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312817"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312817\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}