CVE-2025-7775 Schwachstelle: Neue Kritische NetScaler RCE Zero-Day Wird Aktiv Ausgenutzt

[post-views]
August 28, 2025 · 3 min zu lesen
CVE-2025-7775 Schwachstelle: Neue Kritische NetScaler RCE Zero-Day Wird Aktiv Ausgenutzt

Kurz nach der Veröffentlichung von CVE-2025-43300, einer neuen Zero-Day-Schwachstelle, die iOS, iPadOS und macOS betrifft und hauptsächlich in gezielten Kampagnen ausgenutzt wird, ist eine weitere Zero-Day-Schwachstelle in der Cyber-Bedrohungslandschaft aufgetaucht. CVE-2025-7775 ist eine kritische Speicherüberlauf-Schwachstelle in Citrix NetScaler, die eine nicht authentifizierte Remote-Code-Ausführung ermöglicht und derzeit aktiv in freier Wildbahn ausgenutzt wird.

Da die digitale Landschaft zunehmend komplexer wird, beschleunigt sich auch die Entdeckung neuer Schwachstellen – viele davon mit kritischem Risiko. Hochkarätige Sicherheitslücken wie die Citrix NetScaler-Schwachstellen, einschließlich CitrixBleed und CitrixBleed2, verdeutlichen die Schwere des Problems. Allein im Jahr 2025 hat das NIST bereits fast 27.000 CVEs erfasst, und Prognosen deuten darauf hin, dass diese Zahl bis Jahresende 49.000 überschreiten könnte.

Registrieren Sie sich für die SOC Prime Plattform, um Zugriff auf den globalen Active-Threat-Feed zu erhalten, der Echtzeit-CTI und kuratierte Detection-Regeln zur Bekämpfung aufkommender Bedrohungen bietet. Alle Regeln können auf dutzenden SIEM-, EDR- und Data-Lake-Plattformen genutzt werden und sind mit MITRE ATT&CK® kompatibel. Zusätzlich ist jede Regel mit CTI-Links, Angriffszeitplänen, Audit-Konfigurationen, Triage-Empfehlungen und umfangreicher Metadaten angereichert. Klicken Sie auf Detektionen erkunden, um das gesamte Detection-Stack für proaktive Verteidigung gegen kritische Schwachstellen, gefiltert nach dem „CVE“-Tag, zu durchsuchen.

Detektionen erkunden

Sicherheitsingenieure können auch Uncoder AI nutzen, eine IDE und Co-Pilot für Detection Engineering, die jetzt mit einem neuen AI-Chatbot-Modus und MCP-Tool-Unterstützung erweitert wurde. Mit Uncoder können Verteidiger IOCs sofort in benutzerdefinierte Hunting-Queries umwandeln, Detection-Code aus Rohberichten erstellen, Attack-Flow-Diagramme generieren, ATT&CK-Tags vorhersagen, KI-gestützte Query-Optimierung nutzen und Detection-Inhalte plattformübergreifend übersetzen.

Analyse von CVE-2025-7775

Citrix hat kürzlich mehrere Schwachstellen in NetScaler ADC (früher Citrix ADC) und NetScaler Gateway (früher Citrix Gateway) gepatcht. Darunter befindet sich eine neue kritische Zero-Day-Schwachstelle mit der Kennung CVE-2025-7775. Laut dem Anbieter wurde diese Schwachstelle bereits in Angriffen auf ungepatchte Systeme ausgenutzt.

CVE-2025-7775 ist eine Speicherüberlauf-Schwachstelle, die zu RCE– und/oder DoS-Angriffen führen kann, wenn das Gerät als Gateway oder als AAA-Virtual-Server konfiguriert ist. Die Schwachstelle betrifft mehrere Konfigurationen, darunter VPN, ICA Proxy, AAA und Load-Balancing-Virtual-Server, die auf den Versionen 13.1, 14.1, 13.1-FIPS und NDcPP laufen.

Als mögliche CVE-2025-7775-Maßnahmen wird Citrix-Kunden dringend empfohlen, ihre NetScaler-Firmware sofort auf die gepatchten Versionen zu aktualisieren: 14.1-47.48+, 13.1-59.22+, 13.1-FIPS/NDcPP 13.1-37.241+ und 12.1-FIPS/NDcPP 12.1-55.330+. Bemerkenswert ist, dass die Versionen 12.1 und 13.0 das Ende des Lebenszyklus erreicht haben und auf unterstützte Versionen aktualisiert werden müssen. Der Anbieter stellte außerdem Konfigurationsprüfungen bereit, um Administratoren zu helfen, festzustellen, ob ihre NetScaler-Geräte betroffen sind.

Citrix gab an, dass Secure Private Access On-Premises- und Hybrid-Bereitstellungen, die auf NetScaler-Instanzen basieren, ebenfalls von den im aktuellen Sicherheitsbulletin des Anbieters genannten Schwachstellen betroffen sind. Dieses Bulletin gilt ausschließlich für kundenverwaltete NetScaler ADC- und NetScaler Gateway-Geräte, während Citrix-verwaltete Cloud-Services und Adaptive Authentication direkt vom Cloud Software Group aktualisiert werden.

Angesichts der steigenden Anzahl von Zero-Day-Schwachstellen, die in der Praxis ausgenutzt werden, suchen Organisationen nach Möglichkeiten, sich proaktiv gegen aufkommende Bedrohungen zu verteidigen. Durch den Einsatz der vollständigen Produktpalette von SOC Prime, unterstützt durch KI und führende Cybersecurity-Expertise, sind Sicherheitsteams mit zukunftssicheren Technologien für unternehmensgerechten Schutz ausgestattet, die die Cybersecurity-Postur einer Organisation erheblich verbessern können.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge