Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 178

Citrix Bleed (CVE-2023-4966)

Was ist Citrix Bleed (CVE-2023-4966)?

Citrix Bleed (CVE-2023-4966)Informationsleck in Citrix NetScaler ADC und Gateway, das Session-Tokens preisgibt und Angreifern erlaubt, authentisierte Sitzungen ohne Anmeldedaten oder MFA zu uebernehmen.


Citrix Bleed, gefuehrt als CVE-2023-4966, ist eine im Oktober 2023 veroeffentlichte Informationsleck-Schwachstelle in Citrix NetScaler ADC und NetScaler Gateway. Mit einer praeparierten HTTP-Anfrage kann ein nicht authentisierter Angreifer nicht initialisierten Speicher auslesen und gueltige Session-Tokens extrahieren, einschliesslich solcher, die nach erfolgreicher MFA ausgestellt wurden. Das Replay eines gestohlenen Tokens verschafft den gleichen Zugang wie dem legitimen Nutzer und umgeht starke Authentisierung. Ransomware-Gruppen wie LockBit nutzten die Luecke massenhaft und trafen u.a. Boeing, ICBC und Toyota Financial Services. Abhilfe schaffen die Updates 13.1-49.15 / 14.1-8.50 oder neuer plus das Invalidieren aller aktiven Sitzungen.

Beispiele

  1. 01

    Angreifer stehlen Session-Tokens eines exponierten NetScaler Gateways und melden sich als VPN-Nutzer ohne MFA an.

  2. 02

    Nach dem Patchen beendet die Organisation alle aktiven ICA- und PCoIP-Sitzungen, um gestohlene Tokens zu entkraeften.

Häufige Fragen

Was ist Citrix Bleed (CVE-2023-4966)?

Informationsleck in Citrix NetScaler ADC und Gateway, das Session-Tokens preisgibt und Angreifern erlaubt, authentisierte Sitzungen ohne Anmeldedaten oder MFA zu uebernehmen. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.

Was bedeutet Citrix Bleed (CVE-2023-4966)?

Informationsleck in Citrix NetScaler ADC und Gateway, das Session-Tokens preisgibt und Angreifern erlaubt, authentisierte Sitzungen ohne Anmeldedaten oder MFA zu uebernehmen.

Wie funktioniert Citrix Bleed (CVE-2023-4966)?

Citrix Bleed, gefuehrt als CVE-2023-4966, ist eine im Oktober 2023 veroeffentlichte Informationsleck-Schwachstelle in Citrix NetScaler ADC und NetScaler Gateway. Mit einer praeparierten HTTP-Anfrage kann ein nicht authentisierter Angreifer nicht initialisierten Speicher auslesen und gueltige Session-Tokens extrahieren, einschliesslich solcher, die nach erfolgreicher MFA ausgestellt wurden. Das Replay eines gestohlenen Tokens verschafft den gleichen Zugang wie dem legitimen Nutzer und umgeht starke Authentisierung. Ransomware-Gruppen wie LockBit nutzten die Luecke massenhaft und trafen u.a. Boeing, ICBC und Toyota Financial Services. Abhilfe schaffen die Updates 13.1-49.15 / 14.1-8.50 oder neuer plus das Invalidieren aller aktiven Sitzungen.

Wie schützt man sich gegen Citrix Bleed (CVE-2023-4966)?

Schutzmaßnahmen gegen Citrix Bleed (CVE-2023-4966) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Citrix Bleed (CVE-2023-4966)?

Übliche alternative Bezeichnungen: CVE-2023-4966, NetScaler-Session-Leak.

Verwandte Begriffe