
Citrix NetScaler CVE-2025-7775: Patching-Fortschritt im Fokus
Am 26. August 2025 wurde eine kritische Zero-Day-Sicherheitslücke in Citrix® NetScaler ADC und NetScaler Gateway bekannt (CVE-2025-7775). Es handelt sich um einen Memory Overflow, der eine Remote-Code-Execution (RCE) oder einen Denial-of-Service (DoS) ohne Authentifizierung ermöglicht. Kurz darauf empfahl Citrix dringend, die betroffenen Systeme umgehend zu aktualisieren, da bereits aktive Angriffe in freier Wildbahn bestätigt wurden.
Die US-Behörde CISA nahm CVE-2025-7775 in ihren Known Exploited Vulnerabilities (KEV)-Katalog auf und setzte eine Frist für alle Bundesbehörden, die Lücke bis zum 28. August 2025 zu schließen.
Aktuelle Scans von Shadowserver zeigen: Zwar sank die Zahl ungepatchter NetScaler-Instanzen von ursprünglich rund 28.200 auf etwa 12.400 Systeme, doch bleibt das Risiko erheblich. Besonders auffällig ist, dass Europa im Vergleich zu Nordamerika deutlich schneller patcht.
Dashboards mit Zeitreihen (Stacked oder Overlapping) veranschaulichen den länderübergreifenden Fortschritt. Parallel informieren Shadowserver-Meldungen in sozialen Medien regelmäßig über aktuelle Zahlen und Trends.
Kommentar von J. Benjamin Espagné
Vulnerability Management statt Feuerwehr
CVE-2025-7775 macht deutlich, wie schwer es Unternehmen fällt, selbst bei hochkritischen Lücken schnell genug zu handeln. Viele Systeme bleiben verwundbar, obwohl Updates verfügbar und Risiken klar dokumentiert sind.
Das zeigt die Notwendigkeit eines professionellen Vulnerability Managements. Es reicht nicht aus, isoliert auf Meldungen zu reagieren oder einzelne Systeme manuell zu patchen. Entscheidend ist ein durchgängiger Prozess: Schwachstellen kontinuierlich erkennen, nach Risikopotenzial priorisieren und systematisch beheben.
Nur so lassen sich Angriffsflächen nachhaltig reduzieren – und kritische Lücken wie in Citrix NetScaler werden nicht zum Einfallstor für Angreifer.Sind Sie bereit, Ihr Unternehmen durch ein modernes Vulnerability Management resilienter zu machen? Vereinbaren Sie ein kostenfreies Beratungsgespräch und erfahren Sie, wie Sie Schwachstellen systematisch in den Griff bekommen.
Quelle:
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=7&source=http_vulnerable&source=http_vulnerable6&tag=cve-2025-7775%2B&dataset=unique_ips&limit=100&group_by=geo&stacking=stacked&auto_update=on
https://dashboard.shadowserver.org/statistics/combined/tree/?date_range=1&source=exchange&source=exchange6&source=http_vulnerable&source=http_vulnerable6&tag=cve-2025-7775%2B&data_set=count&scale=log&auto_update=on
https://securityaffairs.com/181615/security/u-s-cisa-adds-citrix-netscaler-flaw-to-its-known-exploited-vulnerabilities-catalog-2.html
https://www.rapid7.com/blog/post/etr-cve-2025-7775-critical-netscaler-vulnerability-exploited-in-the-wild
https://www.techradar.com/pro/security/citrix-patches-a-trio-of-high-severity-security-bugs-so-be-on-your-guard
[Citrix® ist eine eingetragene Marke der Cloud Software Group, Inc]