{"id":312977,"date":"2025-06-25T12:07:04","date_gmt":"2025-06-25T10:07:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312977"},"modified":"2025-06-26T15:07:06","modified_gmt":"2025-06-26T13:07:06","slug":"citrix-bleed-teil-2-schwachstelle-cve-2025-5777-weitet-sich-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/25\/citrix-bleed-teil-2-schwachstelle-cve-2025-5777-weitet-sich-aus\/","title":{"rendered":"Citrix Bleed Teil 2: Schwachstelle CVE-2025\u20135777 weitet sich aus"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/06\/25\/citrix-vulnerability-cve-2025-5777-is-citrix-bleed-part-2-back\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ist jemand unter der Leserschaft f\u00fcr Citrix NetScaler ADC und das NetScaler Gateway als Administrator verantwortlich. Die Tage hatte ich \u00fcber gravierende Schwachstellen berichtet, die zeitnah geschlossen werden sollten. Nun hat Citrix die Beschreibung von CVE-2025\u20135777 ge\u00e4ndert, die Sicherheitsl\u00fccke (CVSS 9.3) ist noch kritischer als gedacht. Citrix Bleed 2 ist quasi zur\u00fcck und ungepatchte Instanzen sind \u00e4u\u00dferst gef\u00e4hrdet.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: Was war Citrix Bleed (CVE-2023-4966)?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/b0c211e0855347daabc0cb855d430284\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 10. Oktober 2023 hatte der Anbieter Citrix eine Sicherheitswarnung <a href=\"https:\/\/support.citrix.com\/article\/CTX579459\/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967\" target=\"_blank\" rel=\"noopener\">CTX579459<\/a> vor den kritischen Schwachstellen CVE-2023-4966 and CVE-2023-4967) in NetScaler ADC and NetScaler Gateway herausgegeben. In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) wurden mehrere Sicherheitsl\u00fccken entdeckt.<\/p>\n<p>Bei der sp\u00e4ter als Citrix Bleed bezeichneten Schwachstelle CVE-2023-4966 handelt es sich um eine Information Disclosure-Schwachstelle, die mit dem CVSS Index 9.4 eingestuft wurde. \u00dcber die Schwachstelle lassen sich Informationen abziehen. Angreifer konnten Sitzungs-Tokens stehlen und f\u00fcr Angriffe nutzen. Das wurde von der Ransomware-Graupp Lockbit praktiziert. Ich hatte in den am Beitragsende verlinkten Blog-Beitr\u00e4gen \u00fcber den Sachverhalt informiert.<\/p>\n<blockquote><p>Citrix NetScaler ADC ist ein Netzwerkger\u00e4t, das Load Balancing-, Firewall- und VPN-Dienste bereitstellt. Citrix NetScaler Gateway bezieht sich in der Regel auf die VPN- und Authentifizierungskomponenten, w\u00e4hrend ADC sich auf die Lastausgleichs- und Verkehrsmanagementfunktionen bezieht. Die Produkte sind immer wieder f\u00fcr Probleme und Schwachstellen gut.<\/p><\/blockquote>\n<h2>Citrix Netscaler ADC-Schwachstelle CVE-2025-5777 (Juni 2025)<\/h2>\n<p>Zum 18. Juni 2025 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/18\/citrix-netscaler-adc-kritische-sicherheitsluecken-dringend-fixen\/\">Citrix Netscaler ADC: Kritische Sicherheitsl\u00fccken dringend fixen<\/a> \u00fcber mehrere Schwachstellen in Citrix\u00a0NetScaler ADC und NetScaler Gateway berichtet und dringend zum Patchen geraten.<\/p>\n<p>Zur Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5777\" target=\"_blank\" rel=\"noopener\">CVE-2025-5777<\/a> (CVSS 9.3) hie\u00df es, dass der NetScaler ADC und das NetScaler Gateway durch eine unzureichende Eingabevalidierung (Insufficient Input Validation) betroffen sind. Diese f\u00fchrt einem Lesen au\u00dferhalb des zul\u00e4ssigen Speichers (Memory Overread) auf der NetScaler Management-Schnittstelle.<\/p>\n<p>Betroffen sind NetScaler-Systeme, die als Gateway konfiguriert sind (z.B. VPN vServer, ICA Proxy, Citrix Virtual Private Network, RDP Proxy oder AAA vServer). Ein erfolgreicher Angriff kann zum Auslesen sensibler Daten f\u00fchren.<\/p>\n<blockquote><p>Nur am Rande erw\u00e4hnt, Anfang Juni 2025 wurde ein kritischer Bug (CVE-2025-20286) in der Cisco ISE Authentifizierung <a href=\"https:\/\/thehackernews.com\/2025\/06\/critical-cisco-ise-auth-bypass-flaw.html\" target=\"_blank\" rel=\"noopener\">bekannt<\/a>. Laut Cisco <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-aws-static-cred-FPMjUcm7\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung<\/a> wurden statische Passw\u00f6rter in der Cloud generiert.<\/p><\/blockquote>\n<h2>Citrix Bleed 2 durch\u00a0CVE-2025-5777?<\/h2>\n<p>Zum 23. Juni 2025 gab es wohl eine Aktualisierung der Beschreibung zu <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5777\" target=\"_blank\" rel=\"noopener\">CVE-2025-5777<\/a>. Hie\u00df es zum 17. Juni 2025 noch, dass man das \"Netscaler Management Interface\" wegen der Schwachstelle nicht dem Internet aussetzen sollte. Der Verweis auf das Netscaler Management Interface ist zum 23. Juni 2025 entfallen (l\u00e4sst sich unter <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5777\" target=\"_blank\" rel=\"noopener\">CVE-2025-5777<\/a> nachschlagen, wenn man am Seitenende unter \"Change History\" auf den Link \"show changes\" klickt.<\/p>\n<p><a href=\"https:\/\/doublepulsar.com\/citrixbleed-2-electric-boogaloo-cve-2025-5777-c7f5e349d206\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/pr4czXRF\/image.png\" alt=\"CitrixBleed Teil 2?\" width=\"596\" height=\"703\" \/><\/a><\/p>\n<p>Sicherheitsforscher Kevin Beaumont ist dies aufgefallen und er hat sich auf Double-Pulsar im Artikel <a href=\"https:\/\/doublepulsar.com\/citrixbleed-2-electric-boogaloo-cve-2025-5777-c7f5e349d206\" target=\"_blank\" rel=\"noopener\">CitrixBleed 2: Electric Boogaloo \u2014 CVE-2025\u20135777<\/a> dar\u00fcber ausgelassen (Florian Roth weist in obigem Tweet darauf hin). Beaumont schreibt, dass die Schwachstelle es einem Angreifer erm\u00f6glicht, den Speicher des Netscalers auszulesen, wenn dieser als Gateway oder virtueller AAA-Server konfiguriert ist. Er erw\u00e4hnt den Fernzugriff \u00fcber Citrix, RDP usw. Diese Konfiguration ist in gro\u00dfen Unternehmen sehr verbreitet.<\/p>\n<p>In seinem Blog-Beitrag skizziert er Details und zeigt eine Suchanfrage an Shodan.io, die f\u00fcr Deutschland \u00fcber 6.800 Treffer zeigt. Beaumont gibt den Ratschlag, die dem Internet ausgesetzten Citrix Netscaler-Instanzen zu identifizieren, schnellstm\u00f6glich zu patchen, und die Sessions zu beenden. Denn sp\u00e4testens, wenn ein Exploit f\u00fcr CVE-2025-5777 verf\u00fcgbar ist und von Cyberangreifern ausgenutzt wird, ist Citrix Bleed 2 zur\u00fcck und das Kind in den Brunnen gefallen.<\/p>\n<h2>Nachtrag: Citrix Security Bulletin Alert CTX694788<\/h2>\n<p>Blog-Leser Gero K. hat mir einen Auszug aus dem Citrix\u00a0Security Bulletin Alert <a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694788\" target=\"_blank\" rel=\"noopener\">CTX694788<\/a> vom 25. Juni 2025 zukommen lassen (danke daf\u00fcr). Das betrifft die Schwachstelle CVE-2025-6543 (CVSS Index 9.2). Bei \"Affected Versions\" hei\u00dft es, dass die folgenden Versionen von\u00a0NetScaler ADC und NetScaler Gateway von der Schwachstelle betroffen seien:<\/p>\n<ul>\n<li>NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.46<\/li>\n<li>NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.19<\/li>\n<li>NetScaler ADC 13.1-FIPS and NDcPP\u00a0 BEFORE 13.1-37.236-FIPS and NDcPP<\/li>\n<\/ul>\n<p>NetScaler ADC 12.1-FIPS ist nicht betroffen, hei\u00dft es.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/citrix-bleed-schwachstelle-cve-2023-4966-verrt-sitzungs-tokens-in-netscaler-adc-und-gateway-poc-verfgbar\/\" rel=\"bookmark\">Citrix Bleed: Schwachstelle CVE-2023-4966 verr\u00e4t Sitzungs-Tokens in NetScaler ADC und Gateway, PoC verf\u00fcgbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/15\/citrix-bleed-lockbit-gruppe-nutzt-schwachstelle-cve-2023-4966-aus\/\" rel=\"bookmark\">Citrix Bleed: Lockbit-Gruppe nutzt Schwachstelle CVE-2023-4966 aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/30\/cyber-angriff-auf-klinikum-esslingen-citrix-bleed-ausgenutzt\/\" rel=\"bookmark\">\"Cyber-Angriff\" auf Klinikum Esslingen \u2013 Citrix-Bleed ausgenutzt?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/18\/citrix-netscaler-adc-kritische-sicherheitsluecken-dringend-fixen\/\">Citrix Netscaler ADC: Kritische Sicherheitsl\u00fccken dringend fixen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ist jemand unter der Leserschaft f\u00fcr Citrix NetScaler ADC und das NetScaler Gateway als Administrator verantwortlich. Die Tage hatte ich \u00fcber gravierende Schwachstellen berichtet, die zeitnah geschlossen werden sollten. Nun hat Citrix die Beschreibung von CVE-2025\u20135777 ge\u00e4ndert, die Sicherheitsl\u00fccke (CVSS &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/25\/citrix-bleed-teil-2-schwachstelle-cve-2025-5777-weitet-sich-aus\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459,185],"tags":[7843,4328,3836,4315],"class_list":["post-312977","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software","category-update","tag-citrix","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312977"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312977\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}