Sårbarheten er en såkalt bufferoverskridelse, og kan potensielt gi en angriper fotfeste på serveren eller videre i virksomhetens nettverk.

Sårbarheten er rapportert aktivt utnyttet. Erfaringsmessig blir sårbarheter i Citrix NetScaler ofte utnyttet kort tid etter publisering. NCSC er ikke kjent med offentlig tilgjengelig utnyttelseskode.

NSM NCSC anbefaler å installere nyeste sikkerhetsoppdateringer og umiddelbart implementere Citrix´ råd om å terminere alle aktive sesjoner ved å kjøre følgende kommandoer etter enheten er oppdatert:

kill icaconnection -all
kill pcoipConnection -all

Citrix skriver i varselet at NetScaler må være konfigurert som en Gateway (VPN, ICA, CVPN, RDP) eller som en virtuell AAA-server for å være sårbar.

Følgende produkter er sårbare:
 - NetScaler ADC og NetScaler Gateway FØR versjon 14.1-47.46
 - NetScaler ADC og NetScaler Gateway FØR versjon 13.1-59.19
 - NetScaler ADC 13.1-FIPS og NDcPP FØR versjon 13.1-37.236-FIPS og NDcPP 

Merk at NetScaler ADC 12.1 og 13.0 er "End Of Life" og er sårbare. Citrix anbefaler at man oppgraderer disse til en støttet versjon.