Citrix warnt vor kritischen Sicherheitslücken – mal wieder

Citrix macht mal wieder mit gravierenden Sicherheitslücken in mehreren Produkten seiner Softwarelandschaft auf sich aufmerksam. Der Technologiekonzern muss erneut kritische Schwachstellen in Netscaler ADC und Gateway patchen, nachdem schon in der Vergangenheit ähnliche Probleme aufgetreten waren.

Die aktuell identifizierte Schwachstelle CVE-2025-5777 mit CVSS-Bewertung 9.3 ermöglicht Angreifern das Lesen von Speicherbereichen außerhalb definierter Grenzen. Diese Lücke entsteht durch unzureichende Prüfung der eingegebenen Daten und erinnert stark an die berüchtigte Citrix Bleed-Schwachstelle aus dem Jahr 2023. Daher wird die neue Lücke bereits als „CitrixBleed 2“ bezeichnet.

Das Netscaler Management Interface weist mangelhafte Zugriffskontrollen auf, die unbefugten Zugriff ermöglichen (CVE-2025-5349, CVSS 8.7). Eine weitere kritische Schwachstelle CVE-2025-6543 (CVSS 9.2) wird bereits aktiv von Angreifern ausgenutzt und führt zu Denial-of-Service-Zuständen.

Der Citrix Secure Access Client für Windows leidet unter unzureichender Rechteverwaltung, die lokalen Nutzern die Ausweitung ihrer Rechte auf Systemebene ermöglicht (CVE-2025-0320, CVSS 8.5). Gleiches gilt für die Citrix Workspace App für Windows (CVE-2025-4879, CVSS 7.3).

Diese Sicherheitsprobleme reihen sich nahtlos in die Geschichte wiederkehrender Schwachstellen bei Citrix ein. Das Unternehmen musste bereits 2023 die kritische Citrix Bleed-Lücke patchen, die von Ransomware-Gruppen aktiv ausgenutzt wurde. Schon 2022 und 2021 waren ähnliche kritische Sicherheitslücken in verschiedenen Citrix-Produkten aufgetreten.

Immer wieder grüßt das Murmeltier – Citrix-Produkte stehen regelmäßig im Fokus von Cyberkriminellen. Die Tatsache, dass bereits eine der aktuellen Schwachstellen aktiv ausgenutzt wird, zeigt die Dringlichkeit der Problematik. Schätzungen zufolge sind zehntausende Systeme weltweit über das Internet erreichbar, allein in Deutschland sollen über 6800 Instanzen betroffen sein.

Das BSI warnt explizit vor zeitnaher Ausnutzung der neuen Schwachstellen und empfiehlt umgehende Updates. Citrix hat für alle identifizierten Probleme Patches bereitgestellt, die Unternehmen unverzüglich installieren sollten. Nach dem Update müssen alle aktiven ICA- und PCoIP-Sitzungen beendet werden.

Schlagwörter: CVSS + Citrix + ADC
(pz)

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 18. Juni 2025