Datenschutz & Sicherheit
Angriffe laufen auf Citrix Gateway und Netscaler ADC
Vor einer Woche wurden Sicherheitslücken in Citrix Gateway und Netscaler ADC bekannt, von denen eine kritische auf ein potenzielles „CitrixBleed 3“ hindeutete. Zunächst haben IT-Sicherheitsforscher erste Sondierungen von Cyberkriminellen auf Honeypots entdeckt, doch inzwischen gibt es offenbar deutliche Hinweise auf akute Angriffe auf die Schwachstelle.
Weiterlesen nach der Anzeige
Die Sicherheitslücke CVE-2026-3055 kann zu überlangen Speicher-Lesezugriffen aufgrund unzureichender Eingabeprüfung führen (CVSS4 9.3, Risiko „kritisch“). Details zur Schwachstelle sind knapp, erinnern jedoch an „CitrixBleed 2“ aus Mitte 2025. Aufgrund eines ähnlichen Speicherlecks konnten Angreifer aus dem Netz dieses Leck zum Abgreifen von Zugangstoken missbrauchen. Die IT-Sicherheitsexperten von watchTowr erklären auf LinkedIn, dass sie am Wochenende Hinweise auf Ausforschung ihrer Honeypot-Systeme auf das Vorhandensein dieser Sicherheitslücke beobachtet haben.
IT-Forscher entdecken Angriffe auf Citrix-Lücke
IT-Sicherheitsforscher von DefusedCyber haben auf X erklärt, dass sie am Sonntag aktive Angriffe auf die Lücke CVE-2026-3055 beobachtet haben. „Angreifer senden präparierte SAMLRequest-Pakete an ‚/saml/login‘ und lassen das ‚AssertionConsumerServiceURL‘-Feld dabei leer, wodurch die Appliance Speicherinhalte durch das ‚NSC_TASS-Cookie‘ preisgibt“, erörtern sie dort. Die Honeypot-Daten zeigten Angriffe, die dieselbe Payload-Struktur wie der Proof-of-Concept-Exploit von watchTowr aufwiesen.
Sofern IT-Verantwortliche vergangene Woche noch nicht aktiv geworden sind, sollten sie spätestens jetzt ihre Citrix-Netscaler-Systeme absichern, indem sie sie auf den aktuellen Stand bringen. Citrix hat die Sicherheitslücken in folgenden Versionen gestopft:
- NetScaler ADC und NetScaler Gateway 14.1-66.59 oder neuer,
- NetScaler ADC und NetScaler Gateway 13.1-62.23 oder neuere Releases aus dem Versionsbaum 13.1,
- NetScaler ADC 13.1-FIPS und 13.1-NDcPP 13.1.37.262 sowie neuere Versionen von 13.1-FIPS und 13.1-NDcPP.
Weiterlesen nach der Anzeige
(dmk)