Citrix schließt kritische Sicherheitslücken in XenServer und NetScaler

Citrix veröffentlicht dringende Sicherheitspatches für XenServer und NetScaler. Eine Schwachstelle wird bereits aktiv von Angreifern ausgenutzt.

Mai 2026 dringende Sicherheitsupdates für seine XenServer– und NetScaler-Produktreihen veröffentlicht. Betroffen sind mehrere schwerwiegende Schwachstellen, die Angreifern unbefugten Zugriff auf sensible Daten ermöglichen können. Besonders brisant: Eine der Lücken wird bereits aktiv ausgenutzt.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen — ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheitslücken jetzt proaktiv schließen

XenServer-Updates schließen Privilegien-Lücken

Die Aktualisierungen für XenServer 8.4 adressieren zwei Sicherheitslücken, die als CVE-2026-23562 und CVE-2026-42486 geführt werden. Beide betreffen die rollenbasierte Zugriffskontrolle (RBAC) der Virtualisierungsplattform. Das Tückische: Ein bereits angemeldeter Administrator könnte seine Rechte über das eigentlich zugewiesene Maß hinaus ausweiten.

Dieses sogenannte „Privilege Creeping“ – bei dem ein Nutzer mit eingeschränkten Rechten die volle Kontrolle über das Host-System erlangt – stellt besonders in Multi-Tenant-Umgebungen ein erhebliches Risiko dar. Das Canadian Centre for Cyber Security empfahl Administratoren bereits unmittelbar nach der ersten Sicherheitswarnung vom 28. April, auf die aktuellen Builds umzusteigen.

NetScaler-Schwachstelle mit Alarmstufe Rot

Während die XenServer-Updates interne Berechtigungsrisiken entschärfen, sorgt eine deutlich gefährlichere Lücke für Kopfzerbrechen: Die Schwachstelle CVE-2026-3055 in NetScaler ADC und NetScaler Gateway erreicht auf dem CVSS-Sicherheitsskala den Wert 9,3 von 10 – die höchste Risikostufe.

Die Sicherheitsforscher von Rapid7 und watchTowr beschreiben das Problem als „Out-of-Bounds Read“: Ein nicht authentifizierter Angreifer kann aus der Ferne sensible Informationen direkt aus dem Arbeitsspeicher des Geräts auslesen. Besonders gefährlich ist dies für Systeme, die als SAML-Identitätsanbieter (IdP) konfiguriert sind. In solchen Fällen können Angreifer Sitzungstoken und Authentifizierungsdaten stehlen, Multi-Faktor-Authentifizierung umgehen und aktive Benutzersitzungen übernehmen.

Eine zweite Schwachstelle (CVE-2026-4368, CVSS 7,7) betrifft eine Race-Condition, die zu einer Verwechslung von Benutzersitzungen führen kann. Betroffen sind NetScaler-Versionen 14.1-66.54 im Gateway- oder AAA-Betrieb.

Aktive Angriffe bereits bestätigt

Die Dringlichkeit der aktuellen Patch-Welle unterstreichen Berichte über aktive Ausnutzung der Sicherheitslücken. Bereits am 30. März 2026 nahm die US-Cybersicherheitsbehörde CISA die Schwachstelle CVE-2026-3055 in ihren Katalog bekannter ausgenutzter Schwachstellen auf. Forscher von watchTowr und Defused beobachteten erste Erkundungs- und Angriffsversuche bereits ab dem 27. März.

Die Angriffsmethode: Angreifer senden manipulierte Anfragen an die Authentifizierungsendpunkte der NetScaler-Geräte. Diese geben unterschiedliche Segmente des Arbeitsspeichers preis, die nach und nach zu einem vollständigen Bild sensibler Zugangsdaten zusammengesetzt werden können. Sicherheitsexperten sehen Parallelen zu den „Citrix Bleed„-Vorfällen aus dem Jahr 2023, bei denen ähnliche Speicherleck-Schwachstellen von Ransomware-Gruppen genutzt wurden.

Anzeige

Rekord-Schäden durch Phishing und Speicherlecks — Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam gegen psychologische Manipulation und Datenklau schützen kann. Hacker-Abwehr in 4 Schritten sichern

Abwehrstrategien für Unternehmen

Cloud Software Group, der Mutterkonzern von Citrix und NetScaler, hat eine „Global Deny List“ (GDL) eingeführt. Diese Funktion erlaubt Administratoren, sofortige Schutzsignaturen anzuwenden – ohne einen vollständigen Systemneustart. Allerdings ist die GDL nur für bestimmte Firmware-Versionen verfügbar (14.1-60.52 und 14.1-60.57).

Für Organisationen, die diese Funktion nicht nutzen können, bleibt nur der vollständige Upgrade auf gepatchte Versionen. Dazu gehören NetScaler ADC und Gateway 14.1-66.59 sowie 13.1-62.23. Administratoren sollten zudem ihre Konfigurationen auf SAML-IdP-Profile überprüfen.

Ausblick: Der Druck auf Citrix wächst

Die wiederkehrenden Speicherleck-Schwachstellen in diesen Plattformen deuten auf ein grundlegendes Problem hin: Experten fordern robustere Eingabevalidierungsprotokolle bereits in der Entwicklungsphase. Für Unternehmen gilt: Nach dem Einspielen der Updates müssen alle aktiven und persistenten Sitzungen beendet werden – sonst könnten Angreifer weiterhin zuvor gestohlene Sitzungstoken nutzen.

Während Citrix-Cloud-Dienste automatisch aktualisiert werden, bleibt die Verantwortung für kundenverwaltete Instanzen bei den Unternehmen selbst. Bei bereits bestätigten Angriffen ist das Zeitfenster für Nachbesserungen bei noch ungepatchten, internetfähigen Geräten faktisch geschlossen.