Citrix im Visier:
Neue Schwachstelle öffnet Angreifern Tür und Tor
Die Sicherheitslücke CVE-2025-5777, bekannt unter dem Namen „Citrix Bleed 2“, entwickelt sich zunehmend zu einem akuten Risiko für Unternehmen, die NetScaler ADC oder NetScaler Gateway einsetzen. Laut dem CybersicherheitsunternehmenReliaQuest deuten erste Vorfälle auf eine aktive Ausnutzung dieser Schwachstelle hin – obwohl Citrix bislang keine bestätigten Exploits vermeldet hat.
Die Schwachstelle wurde am 17. Juni 2025 von Citrix gepatcht. Es handelt sich um eine Out-of-Bounds-Memory-Read-Lücke, die unauthentifizierten Angreifern erlaubt, geschützte Speicherbereiche auszulesen. Dadurch können sensible Informationen wie:
gestohlen und missbraucht werden. Das ermöglicht nicht nur Session-Hijacking, sondern auch das Umgehen der Multi-Faktor-Authentifizierung (MFA).
Sicherheitsforscher Kevin Beaumont hatte frühzeitig vor einer möglichen Ausnutzung gewarnt – und wurde nun bestätigt: ReliaQuest beobachtet in realen Angriffen typische Indikatoren für einen Exploit dieser Schwachstelle:
Diese Muster deuten auf eine professionelle, koordinierte Ausnutzung hin – mit dem Ziel, interne Netzwerke über Citrix-Umgebungen zu kompromittieren.
Die Schwachstelle betrifft folgende NetScaler-Versionen:
Citrix empfiehlt ein sofortiges Update auf die jeweils aktuelle Version. Zusätzlich sollte jede aktive ICA- oder PCoIP-Sitzung beendet werden, da diese potenziell bereits kompromittiert sein könnten.
bash
CopyEdit
show icaconnection
# oder im GUI unter NetScaler Gateway > PCoIP > Connections
bash
CopyEdit
kill icaconnection -all
kill pcoipconnection -all
Falls ein sofortiges Update nicht möglich ist, sollte der Zugriff auf NetScaler-Instanzen dringend über Firewall-Regeln oder Netzwerk-ACLs beschränkt werden.
Obwohl Citrix selbst aktuell „keine Hinweise auf eine aktive Ausnutzung“ meldet, deuten die Erkenntnisse von ReliaQuest stark darauf hin, dass CVE-2025-5777 bereits in gezielten Angriffen eingesetzt wird. Unternehmen mit exponierten NetScaler-Gateways sollten keine Zeit verlieren.
✔️ Führen Sie umgehend das empfohlene Sicherheitsupdate durch
✔️ Beenden Sie alle aktiven Citrix-Sitzungen nach vorheriger Prüfung
✔️ Beschränken Sie den Zugriff auf externe Citrix-Instanzen
✔️ Überwachen Sie verdächtige Verbindungen, Token-Wiederverwendung und LDAP-Aktivität
Bei Bedarf unterstützen wir Sie gerne bei der Prüfung Ihrer Systeme, forensischen Analyse oder der schnellen Absicherung Ihrer Citrix-Infrastruktur.