Citrix Lizenzen und Probleme mit PVS / CVAD 2507, 2402 CU3 und 2203 CU7

Citrix Lizenzen und Probleme mit PVS / CVAD 2507, 2402 CU3 und 2203 CU7

Vor eingen Tagen hat Citrix eine MaIl an alle Kunden verschickt, mit der Information, dass ab dem 15. April 2026 das alte Lizenzmodell mit lokalen Lizenzfiles nicht mehr unterstützt wird. Statt dessen soll ab dann zwingend der neue License Activation Service (LAS) genutzt werden.

Kunden werden aufgefordert, baldmöglichst auf das neue LAS Lizenzverfahren umzustellen. Diese Umstellung erfordert ein Update aller Citrix Komponenten auf mindestens CR 2411, oder neuer.

Unglücklicherweise treten bei diversen Produkten nach der Installation Lizenzierungsprobleme auf. Welche Probleme auftreten, hängt von diversen Parametern ab. So spielt das Alter der lokalen Lizenzfiles, aber auch das Lizenzmodell (Universal, HMC, Citrix for Private Cloud, etc.) eine Rolle. Zusammen mit den unterschiedliche Citrix Produkten (CVAD, PVS, Lizenz Server, XenServer, etc.) ergibt sich eine recht grosse Matrix mit unterschiedlichsten Problemen.

Bei diversen Kunden wurden teils gravierende Probleme entdeckt. So funktioniert nach dem Update auf 2507 LTSR, abhängig vom Lizenzmodell, entweder PVS nicht mehr, siehe https://support.citrix.com/external/article/695191/citrix-provisioning-services-reports-the.html, oder alle Mitarbeiter erhalten in ihrer Citrix Session ein Pop-Up mit der Info, dass die Umgebung ungenügend lizenziert ist und in 30 Tagen aufhört zu funktionieren.

AXACOM empfiehlt daher allen Kunden, momentan keine Updates ihrer CVAD-, Lizenz- und PVS-Server durchzuführen und zu warten, bis die Probleme behoben sind.

NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-6543

NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-6543

Severity – Critical

Description of Problem

A vulnerability has been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). Refer below for further details.

Affected Versions

The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities: 

  • NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.46
  • NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.19
  • NetScaler ADC 13.1-FIPS and NDcPP  BEFORE 13.1-37.236-FIPS and NDcPP


NetScaler ADC 12.1-FIPS is not affected by this vulnerability.


Note: NetScaler ADC and NetScaler Gateway versions 12.1 and 13.0 are now End Of Life (EOL) and are vulnerable. Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities. 


Additional Note: Secure Private Access on-prem or Secure Private Access Hybrid deployments using NetScaler instances are also affected by the vulnerabilities. Customers need to upgrade these NetScaler instances to the recommended NetScaler builds to address the vulnerabilities. 

This bulletin only applies to customer-managed NetScaler ADC and NetScaler Gateway. Cloud Software Group upgrades the Citrix-managed cloud services and Citrix-managed Adaptive Authentication with the necessary software updates.

Details

NetScaler ADC and NetScaler Gateway contain the vulnerability mentioned below:

CVE-ID Description Pre-conditionsCWECVSSv4
CVE-2025-6543Memory overflow vulnerability leading to unintended control flow and Denial of ServiceNetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual serverCWE-119 – Improper Restriction of Operations within the Bounds of a Memory BufferCVSS v4.0 Base Score: 9.2(CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L)

What Customers Should Do

Exploits of CVE-2025-6543 on unmitigated appliances have been observed.

Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible. 

  • NetScaler ADC and NetScaler Gateway 14.1-47.46 and later releases
  • NetScaler ADC and NetScaler Gateway 13.1-59.19 and later releases of 13.1
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.236 and later releases of 13.1-FIPS and 13.1-NDcPP. Customers should contact support – https://support.citrix.com/support-home/home to obtain the 13.1-FIPS and 13.1-NDcPP builds that address this issue.


Note: NetScaler ADC and NetScaler Gateway versions 12.1 and 13.0 are now End Of Life (EOL) and no longer supported. Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities. 

NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-6543

NetScaler Kerberos Authentication funktioniert nach dem Windows Update 2022-11 nicht mehr

Kunden, die auf ihrem NetScaler Kerberos verwenden, bekommen nach dem Microsoft November Update ein Problem. Kerberos funktioniert danach nicht mehr mit dem NetScaler und auch weitere Umsysteme sind davon betroffen. Sie erhalten bei einem Login Versuch via NetScaler folgenden Eintrag im System Eventlog des Domain Controllers:

While processing an AS request for target service <service>, the account <account name> did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 1). The requested etypes : 18 3. The accounts available etypes : 23 18 17. Changing or resetting the password of <account name> will generate a proper key.

Es handelt sich dabei um einen Bug im November Update von Microsoft, welcher bereits offiziell bestätigt ist, s. https://learn.microsoft.com/en-us/windows/release-health/status-windows-11-22h2#2953msgdesc

und https://borncity.com/win/2022/11/14/microsoft-confirms-kerberos-authentication-issues-after-nov-2022-updates/

Aktuell ist ein Workaround, aber noch kein Fix vorhanden, s. UPDATE 15.11.2022, 12:36

Kunden sollten das November Update auf Domain Controllern daher zurückhalten, oder den Workaround implementieren.

Sobald eine Lösung existiert, wird dieser Artikel erneut aktualisiert.

UPDATE 15.11.2022, 12:36:

Citrix hat hier einen KB Artikel zu dem Problem veröffentlicht und auch einen Workaround beschrieben:

https://support.citrix.com/article/CTX474888/daas-vdas-not-registering-with-cloud-connectors-after-applying-microsoft-update-kb5019966

Umgemünzt auf den NetScaler bedeutet dies, dass der KCD Account so modifiziert werden muss, wie in dem Screenshot gezeigt:

Anschliessend funktioniert KCD auch mit gepatchten Domain Controllern wieder.

Sollte das nicht genügen, kann mit folgendem Registry Key das Verhalten bei der Kerberos Signaturüberprüfung angepasst werden, s. https://support.microsoft.com/en-us/topic/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb#registry5020805:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc]

«KrbtgtFullPacSignature»=dword:00000000

ACHTUNG: Diese Anpassungen sind nur als Workaround zu verstehen und sollten wieder rückgängig gemacht werden, sobald Microsoft einen Fix für den Fehler bereitstellt!

UPDATE 18.11.2022

Microsoft hat ein OOB Update für Domain Controller veröffentlicht, welches das oben beschriebene Problem löst.

Der offizielle Artikel und die Download Links sind hier zu finden: https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#2961

Nach der Installation des Updates auf allen Domain Controllern ist es möglich RC4 wieder vom KCD Account zu entfernen (Attribut: msDS-SupportedEncryptionTypes, Value: 24) und falls gesetzt, den Reg Key «KrbtgtFullPacSignature» wieder zu entfernen.

NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-6543

Exchange on-Prem 2022 Bug – E-Mail flow unterbrochen

Seit dem 01.01.2022 – 00:00 Uhr werden aufgrund eines Bugs bei On-Prem Exchange Servern keine Mails mehr zugestellt. Neue Mails werden vom Exchange zwar angenommen, bleiben dann aber in der Submission Queue hängen und werden nicht ausgeliefert.

Ursache ist ein Bug im “Microsoft Filtering Management Service”, der sich am Jahr 2022 verschluckt. Im Application Event log finden sich dann viele Fehlermeldungen des FIPFS Services mit Meldungen wie «Cannot convert “220101001” to long»

Als Quick Fix reicht es, den «AntiMalware Scanning Service» temporär via Disable-Antimalwarescanning.ps1zu disablen.

Die bessere Lösung ist es aber, gemäss diesem Artikel (https://techcommunity.microsoft.com/t5/exchange-team-blog/email-stuck-in-transport-queues/ba-p/3049447) vorzugehen und ALLE Exchange Server zu patchen.

In dem Beitrag findet sich etwas versteckt ein Download Link für ein PowerShell Script, welches diesen Prozess automatisiert: https://aka.ms/ResetScanEngineVersion

Das Script läuft recht lange (bis zu 30 Min.) Anschliessend musste der «Microsoft Exchange Transport» Service neu gestartet werden, um den Mailfluss wieder in Gang zu bringen.

Citrix Lizenzen und Probleme mit PVS / CVAD 2507, 2402 CU3 und 2203 CU7

Chromium Browser Cookie Speicherort ändert sich

Google Chrome v96 and Microsoft Edge Chromium v98 ändern den Pfad zum Speichern der Cookies. Der Pfad wird nach dem Update automatisch migriert. Kunden mit Profilmanagement Lösungen sollten die neuen Pfade in ihre Konfiguration einpflegen.

Bisher (Chrome): %LocalAppData%\Google\Chrome\User Data\Default\cookies

Bisher (MS Edge): %LocalAppData%\Microsoft\Edge\User Data\Default\cookies

Neu (Chrome): %LocalAppData%\Google\Chrome\User Data\Default\Network\cookies

Neu (MS Edge): %LocalAppData%\Microsoft\Edge\User Data\Default\Network\cookies

Neuer Pfad

Folgende Dateien sollten neu zusätzlich geroamt werden:

  • Cookies
  • Cookies-journal
  • NetworkDataMigrated
  • Trust Tokens
  • Trust Tokens-journal