{"id":322904,"date":"2026-03-24T14:01:37","date_gmt":"2026-03-24T13:01:37","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322904"},"modified":"2026-03-30T13:39:25","modified_gmt":"2026-03-30T11:39:25","slug":"kritische-schwachstellen-in-citrix-netscaler-adc-und-gateway","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/24\/kritische-schwachstellen-in-citrix-netscaler-adc-und-gateway\/","title":{"rendered":"Kritische Schwachstellen in Citrix Netscaler ADC und Gateway (M\u00e4rz 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2026\/03\/25\/critical-vulnerabilities-in-citrix-netscaler-adc-and-gateway-march-2026\/\" target=\"_blank\" rel=\"noopener\">En<\/a>]Citrix warnt vor mehreren, als kritisch eingestuften Sicherheitsl\u00fccken in seinem Citrix Gateway sowie im Citrix Netscaler ADC. Auch CERT Bund hat eine entsprechende Warnmeldung dazu ver\u00f6ffentlicht. Citrix hat jeweils Firmware-Updates zum schlie\u00dfen dieser Schwachstellen ver\u00f6ffentlicht. <strong>Erg\u00e4nzung:<\/strong> Eine Schwachstelle wird angegriffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/926de5840bde44bb963fa08b263c9aae\" alt=\"\" width=\"1\" height=\"1\" \/>Mir ist die der Sachverhalt in nachfolgendem Tweet sowie in <a href=\"https:\/\/www.heise.de\/news\/Kritische-Sicherheitsluecke-in-Citrix-Gateway-und-Netscaler-ADC-11221756.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> der heise-Redaktion untergekommen. Zudem hat ein Blog-Leser heute im Diskussionsbereich auf die Schwachstellen hingewiesen (danke daf\u00fcr).<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-66.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322905\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-66.png\" alt=\"Citrix-Schwachstellen\" width=\"529\" height=\"670\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-66.png 529w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-66-237x300.png 237w\" sizes=\"auto, (max-width: 529px) 100vw, 529px\" \/><\/a><\/p>\n<p>Inzwischen hat auch CERT Bund zum 24. M\u00e4rz 2026 eine entsprechende <a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2026-0836\" target=\"_blank\" rel=\"noopener\">Sicherheitswarnung WID-SEC-2026-0836<\/a> zum Sachverhalt ver\u00f6ffentlicht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-67.png\" alt=\"CERT-Bund Warnung Citrix\" width=\"640\" height=\"488\" \/><\/p>\n<p>Es handelt sich um die beiden Schwachstellen CVE-2026-3055 und CVE-2026-4368, die den Citrix NetScaler ADC, eine integrierte L\u00f6sung zur Beschleunigung, zum Traffic Management und zur Absicherung von Web-Applikationen, sowie das Citrix Access Gateway, ein universell einsetzbares SSL-VPN, betreffen. Citrix hat die Schwachstellen in <a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX696300\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis CTX696300<\/a> thematisiert.<\/p>\n<ul>\n<li>CVE-2026-3055: CVSS 4.0 9.3; Eine unzureichende Eingabevalidierung f\u00fchrt zu einem Speicher\u00fcberlauf.<\/li>\n<li>CVE-2026-4368:\u00a0CVSS 4.0 7.7; Eine Race Condition kann zu einem User Session Mixup f\u00fchren.<\/li>\n<\/ul>\n<p>CVE-2026-3055 wurde vom Anbieter im Rahmen laufender Sicherheits\u00fcberpr\u00fcfungen intern entdeckt. Warum das BSI die Schwachstelle CVE-2026-3055 mit einem CVSS Base Score 10.0 bedenkt, ist mir derzeit unklar (Citrix weist einen CVSS 4.0 Index von 9.3 zu).<\/p>\n<h2>Betroffene Produkte<\/h2>\n<p>Die folgenden Versionen von NetScaler ADC und NetScaler Gateway sind von der Schwachstelle CVE-2026-3055 betroffen:<\/p>\n<ul>\n<li>NetScaler ADC und NetScaler Gateway 14.1 VOR 14.1-66.59<\/li>\n<li>NetScaler ADC und NetScaler Gateway 13.1 VOR 13.1-62.23<\/li>\n<li>NetScaler ADC FIPS und NDcPP VOR 13.1-37.262<\/li>\n<\/ul>\n<p>Von der Schwachstelle\u00a0CVE-2026-4368 sind der NetScaler ADC und das NetScaler Gateway\u202f 14.1-66.54 betroffen. Die Schwachstellen erm\u00f6glichen es einem\u00a0anonymen oder authentisierter Angreifer remote Informationen offenzulegen und eine Benutzersitzung zu \u00fcbernehmen.<\/p>\n<h2>Updates schnellstm\u00f6glich empfohlen<\/h2>\n<p>Weiterhin gibt es <a href=\"https:\/\/community.citrix.com\/techzone-blogs\/110_security-updates\/critical-and-high-severity-updates-announced-for-netscaler-gateway-and-netscaler-adc-r1256\/\" target=\"_blank\" rel=\"noopener\">diesen Citrix Community-Beitrag<\/a> von Samstag, den 21. M\u00e4rz 2026, mit ersten Hinweisen zum Thema. Am letzten Samstag waren noch keine Angriffe auf diese Schwachstellen bekannt.<\/p>\n<p>Kunden k\u00f6nnen feststellen, ob ihr Ger\u00e4t als eines dieser Elemente konfiguriert ist, indem sie ihre NetScaler-Konfiguration auf die folgenden Zeichenfolgen \u00fcberpr\u00fcfen:<\/p>\n<p>Ein Authentifizierungsserver (AAA-Vserver):<\/p>\n<pre>add authentication vserver .*<\/pre>\n<p>Ein Gateway (VPN-Vserver, ICA-Proxy, CVPN, RDP-Proxy):<\/p>\n<pre>add vpn vserver .*<\/pre>\n<p>Administratoren der betroffene Versionen von NetScaler ADC und NetScaler Gateway sollen die nachfolgend aufgef\u00fchrten, aktualisierten Versionen der Produkte so schnell als m\u00f6glich zu installieren.<\/p>\n<ul>\n<li>NetScaler ADC und NetScaler Gateway 14.1-66.59 und sp\u00e4tere Versionen<\/li>\n<li>NetScaler ADC und NetScaler Gateway 13.1-62.23 und sp\u00e4tere Versionen von 13.1<\/li>\n<li>NetScaler ADC 13.1-FIPS und 13.1-NDcPP 13.1.37.262 und sp\u00e4tere Versionen von 13.1-FIPS und 13.1-NDcPP<\/li>\n<\/ul>\n<p>Sowohl der Community-Beitrag als auch die Citrix-Sicherheitswarnung enthalten weitere Hinweise zum Thema. Im <a href=\"https:\/\/community.citrix.com\/techzone-blogs\/110_security-updates\/critical-and-high-severity-updates-announced-for-netscaler-gateway-and-netscaler-adc-r1256\/\" target=\"_blank\" rel=\"noopener\">Citrix Community-Post<\/a> nennt der Hersteller zudem noch ein bekanntes Problem: Bei der NetScaler-Firmware 14.1-66.54 ist zudem ein bekanntes Problem bekannt, bei dem die STA-Server-Bindung fehlschl\u00e4gt, wenn der explizite Pfad zu <em>ctxsta.dll<\/em>\u00a0in der STA-Server-Konfiguration angegeben ist. Dieses Problem tritt bei der Konfiguration eines virtuellen Servers oder einer globalen Bindung \u00fcber die CLI oder die GUI auf.<\/p>\n<h2>Schwachstelle CVE-2026-3055 wird angegriffen<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Die Schwachstelle CVE-2026-3055 in den Netscaler-Produkten wird inzwischen gezielt angegriffen, da sich ggf. sensitive Informationen abrufen lassen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-87.png\" alt=\"C\" width=\"531\" height=\"741\" \/><\/p>\n<p>Das geht aus obigem Tweet hervor, wo Sicherheitsforscher schreiben, dass sie derzeit Aktivit\u00e4ten in freier Wildbahn zum Ermitteln der Authentifizierungsmethode bei NetScaler ADC\/Gateway beobachten. Angreifer sondieren den Pfad \/cgi\/GetAuthMethods, um die aktivierten Authentifizierungsabl\u00e4ufe in den Citrix-Honeypots der Sicherheitsforscher ermitteln.<\/p>\n<p>Diese Versuche stehen in direktem Zusammenhang mit der Schwachstelle CVE-2026-3055, die nur Instanzen betrifft, bei denen ADC als IDP konfiguriert ist. Das beobachtete Fingerprinting dient wahrscheinlich genau dazu, dies zu identifizieren.\u00a0Wer NetScaler als IDP betreibt, sollte das Update dringend installieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[En]Citrix warnt vor mehreren, als kritisch eingestuften Sicherheitsl\u00fccken in seinem Citrix Gateway sowie im Citrix Netscaler ADC. Auch CERT Bund hat eine entsprechende Warnmeldung dazu ver\u00f6ffentlicht. Citrix hat jeweils Firmware-Updates zum schlie\u00dfen dieser Schwachstellen ver\u00f6ffentlicht. Erg\u00e4nzung: Eine Schwachstelle wird angegriffen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[7843,4328,3836,4315],"class_list":["post-322904","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-citrix","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322904"}],"version-history":[{"count":8,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322904\/revisions"}],"predecessor-version":[{"id":323130,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322904\/revisions\/323130"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}