{"id":314994,"date":"2025-08-27T02:00:30","date_gmt":"2025-08-27T00:00:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314994"},"modified":"2025-08-27T11:58:53","modified_gmt":"2025-08-27T09:58:53","slug":"schwachstellen-in-citrix-netscaler-adc-netscaler-gateway","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-citrix-netscaler-adc-netscaler-gateway\/","title":{"rendered":"Kritische Schwachstellen in Citrix NetScaler ADC &#038; NetScaler Gateway"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/27\/critical-vulnerabilities-in-citrix-netscaler-adc-netscaler-gateway\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Administratoren von Citrix NetScaler ADC und NetScaler Gateway m\u00fcssen reagieren, da neue kritische Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) bekannt wurden. Citrix schreibt, dass bereits die Ausnutzung einer Schwachstelle \u00fcber Exploits beobachtet wurde.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstellen in Citrix NetScaler ADC &amp; Co.<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/0a85c47533344e748fa16d574352d303\" alt=\"\" width=\"1\" height=\"1\" \/>Citrix hat ein Security Bulletin zu kritischen Schwachstellen in Citrix NetScaler ADC und im Citrix NetScaler Gateway herausgegeben. Ich bin \u00fcber einen Kommentar von Michael\u00a0 M\u00fcller im Diskussionsbereich des Blogs (danke) sowie folgenden Tweet auf die Sicherheitswarnung gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694938\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/vZtgsvyB\/image.png\" alt=\"Citrix Security Advisory\" width=\"593\" height=\"181\" \/><\/a><\/p>\n<p>Citrix hat zum 26. August 2025 die Sicherheitswarnung\u00a0<a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694938\" target=\"_blank\" rel=\"noopener\">NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424<\/a> ver\u00f6ffentlicht. In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) wurden mehrere kritische Sicherheitsl\u00fccken entdeckt.<\/p>\n<ul>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7775\" target=\"_blank\" rel=\"noopener\">CVE-2025-7775<\/a>: CVSS 4.0 Score 9.2; Speicher\u00fcberlauf (Memory overflow) kann zu Remote-Code-Ausf\u00fchrung und\/oder Denial-of-Service f\u00fchren<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7776\" target=\"_blank\" rel=\"noopener\">CVE-2025-7776<\/a>:\u00a0CVSS 4.0 Score 8.8; Speicher\u00fcberlauf (Memory overflow) kann zu Remote-Code-Ausf\u00fchrung und\/oder Denial-of-Service f\u00fchren<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-8424\" target=\"_blank\" rel=\"noopener\">CVE-2025-8424<\/a>: CVSS 4.0 Score 8.8; Unzul\u00e4ssige Zugriffskontrolle auf der NetScaler-Verwaltungsschnittstelle in NetScaler ADC und NetScaler Gateway, wenn ein Angreifer Zugriff auf die NSIP-Adresse des Ger\u00e4ts, die Cluster-Verwaltungs-IP-Adresse oder die lokale GSLB-Standort-IP-Adresse oder SNIP-Adresse mit Verwaltungszugriff erhalten kann.<\/li>\n<\/ul>\n<p>Die Schwachstellen k\u00f6nnen nur bei bestimmten Konstellationen ausgenutzt werden, die im Citrix Security Bulletin\u00a0<a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694938\" target=\"_blank\" rel=\"noopener\">CTX694938<\/a> aufgef\u00fchrt sind. Betroffen von diesen Schwachstellen sind folgende Citrix-Produkte:<\/p>\n<ul>\n<li>NetScaler ADC and NetScaler Gateway\u202f14.1\u202fBEFORE 14.1-47.48<\/li>\n<li>NetScaler ADC and NetScaler Gateway\u202f13.1\u202fBEFORE 13.1-59.22<\/li>\n<li>NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.241-FIPS and NDcPP<\/li>\n<li>NetScaler ADC 12.1-FIPS and NDcPP BEFORE 12.1-55.330-FIPS and NDcPP<\/li>\n<\/ul>\n<p>Citrix schreibt, dass Exploits der Schwachstelle CVE-2025-7775 auf ungesch\u00fctzten Ger\u00e4ten beobachtet wurden. Das ist aber die Schwachstelle, die ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/30\/citrix-bleed-teil-2-wird-schwachstelle-cve-2025-5777-bereits-ausgenutzt\/\">Citrix Bleed Teil 2: Wird Schwachstelle CVE-2025\u20135777 bereits ausgenutzt?<\/a> zum 30. Juni 2025 genannt habe.<\/p>\n<h2>Administratoren sollten patchen<\/h2>\n<p>Administratoren, die f\u00fcr die Aktualisierung der betroffenen Produkte verantwortlich sind, sollten sich dringend und zeitnah um eine Absicherung k\u00fcmmern. Citrix hat folgende korrigierten Versionen bereitgestellt:<\/p>\n<ul>\n<li>NetScaler ADC\u202fund NetScaler Gateway 14.1-47.48 und sp\u00e4tere Versionen<\/li>\n<li>NetScaler ADC und NetScaler Gateway 13.1-59.22 und sp\u00e4tere Versionen von 13.1<\/li>\n<li>NetScaler ADC 13.1-FIPS und 13.1-NDcPP 13.1-37.241 und sp\u00e4tere Versionen von 13.1-FIPS und 13.1-NDcPP<\/li>\n<li>NetScaler ADC 12.1-FIPS und 12.1-NDcPP 12.1-55.330 und sp\u00e4tere Versionen von 12.1-FIPS und 12.1-NDcPP<\/li>\n<\/ul>\n<p>NetScaler ADC und NetScaler Gateway der Versionen 12.1 und 13.0 sind nun auslaufend (End Of Life, EOL) und werden nicht mehr unterst\u00fctzt. Kunden wird empfohlen, ihre Appliances auf eine der unterst\u00fctzten Versionen zu aktualisieren, die die Sicherheitsl\u00fccken beheben. Im Citrix Security Bulletin\u00a0<a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX694938\" target=\"_blank\" rel=\"noopener\">CTX694938<\/a> finden sich Hinweise, wie sich angreifbare Konfigurierungen erkennen lassen.<\/p>\n<h2>Viele ungepatchte Instanzen<\/h2>\n<p>Ich habe mal bei hunter.io geschaut &#8211; in nachfolgendem <a href=\"https:\/\/x.com\/HunterMapping\/status\/1960529344516018482\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> schreiben die, dass \u00fcber 183.900 angreifbare Instanzen gefunden wurden.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1960529344516018482\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/8krPBbjY\/image.png\" alt=\"Citrix Instances with vulnerabilities\" width=\"594\" height=\"677\" \/><\/a><\/p>\n<p>Deutschland wird <a href=\"https:\/\/hunter.how\/list?searchValue=product.name%3D%22NetScaler%20Gateway%22%7C%7Cproduct.name%3D%22NetScaler%20ADC%22\" target=\"_blank\" rel=\"noopener\">hier<\/a> mit 3.100 angreifbaren Instanzen ausgewiesen. Das Ganze wird allerdings etwas \"verwirrend\", denn Citrix soll gem\u00e4\u00df <a href=\"https:\/\/www.helpnetsecurity.com\/2025\/07\/08\/cve-2025-5777-indicators-of-compromise\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zum 17. Juni 2025 die ausgenutzte (Citrix Bleed2-Schwachstelle CVE-2025-5777) geschlossen haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Administratoren von Citrix NetScaler ADC und NetScaler Gateway m\u00fcssen reagieren, da neue kritische Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) bekannt wurden. Citrix schreibt, dass bereits die Ausnutzung einer Schwachstelle \u00fcber Exploits beobachtet wurde.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-314994","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314994"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314994\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}