Найти в Дзене
DigiNews

Citrix призывает администраторов как можно скорее устранить уязвимости в NetScaler

Citrix устранила две уязвимости NetScaler ADC и NetScaler Gateway, одна из которых очень похожа на уязвимости CitrixBleed и CitrixBleed2, эксплуатировавшиеся в атаках «нулевого дня» в последние годы. Эксперты призывают к немедленному обновлению. — bleepingcomputer.com Компания Citrix устранила две уязвимости, затрагивающие сетевые устройства NetScaler ADC и решения для безопасного удаленного доступа NetScaler Gateway. Одна из них очень похожа на уязвимости CitrixBleed и CitrixBleed2, которые в последние годы использовались в атаках «нулевого дня». Критическая ошибка безопасности (отслеживаемая как CVE-2026-3055) вызвана недостаточной проверкой входных данных, что может привести к чтению за пределами области памяти на устройствах Citrix ADC или Citrix Gateway, настроенных в качестве SAML-провайдера идентификации (IDP). Это потенциально позволяет удаленным злоумышленникам без привилегий похищать конфиденциальную информацию, такую как токены сеансов. «Cloud Software Group настоятельно при

Citrix устранила две уязвимости NetScaler ADC и NetScaler Gateway, одна из которых очень похожа на уязвимости CitrixBleed и CitrixBleed2, эксплуатировавшиеся в атаках «нулевого дня» в последние годы. Эксперты призывают к немедленному обновлению. — bleepingcomputer.com

Компания Citrix устранила две уязвимости, затрагивающие сетевые устройства NetScaler ADC и решения для безопасного удаленного доступа NetScaler Gateway. Одна из них очень похожа на уязвимости CitrixBleed и CitrixBleed2, которые в последние годы использовались в атаках «нулевого дня».

Критическая ошибка безопасности (отслеживаемая как CVE-2026-3055) вызвана недостаточной проверкой входных данных, что может привести к чтению за пределами области памяти на устройствах Citrix ADC или Citrix Gateway, настроенных в качестве SAML-провайдера идентификации (IDP). Это потенциально позволяет удаленным злоумышленникам без привилегий похищать конфиденциальную информацию, такую как токены сеансов.

«Cloud Software Group настоятельно призывает клиентов, использующих NetScaler ADC и NetScaler Gateway, как можно скорее установить соответствующие обновленные версии», — предупредила компания в бюллетене, опубликованном в понедельник.

Citrix также предоставила подробные инструкции о том, как идентифицировать и устранить уязвимости в экземплярах NetScaler, подверженных CVE-2026-3055.

Компания также устранила уязвимость CVE-2026-4368, затрагивающую устройства, настроенные как шлюзы (SSL VPN, ICA Proxy, CVPN, RDP proxy) или виртуальные серверы AAA. Она может позволить злоумышленникам с низкими привилегиями в целевой системе использовать состояние гонки в атаках низкой сложности, что потенциально может привести к путанице сеансов пользователей.

Обе уязвимости затрагивают версии NetScaler ADC и NetScaler Gateway 13.1 и 14.1 (устранены в 13.1-62.23 и 14.1-66.59), а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP (устранены в 13.1-37.262).

Надзорная группа по интернет-безопасности Shadowserver в настоящее время отслеживает более 30 000 экземпляров NetScaler ADC и более 2 300 экземпляров Gateway, подверженных воздействию интернета. Однако на данный момент нет информации о том, сколько из них используют уязвимые конфигурации или уже были исправлены от атак.

-2

С момента выпуска Citrix обновлений безопасности для устранения уязвимости несколько компаний, занимающихся кибербезопасностью, предупредили о критической важности защиты NetScaler от атак, нацеленных на CVE-2026-3055.

Многие из них также указалина явное сходство с уязвимостями чтения памяти за пределами области в CitrixBleed и CitrixBleed2, которые использовались в атаках «нулевого дня» в последние годы.

«К сожалению, многие сочтут это звучащим похоже на широко используемую уязвимость ‘CitrixBleed’ 2023 года и последующий вариант ‘CitrixBleed2’, раскрытый в 2025 году, обе из которых активно использовались и продолжают использоваться в реальных атаках», — заявила компания по кибербезопасности watchTowr.

«Хотя Citrix заявляет, что уязвимость была выявлена внутренне, разумно ожидать, что злоумышленники попытаются провести обратную разработку исправления для создания возможностей эксплуатации».

«Эксплуатация CVE-2026-3055, вероятно, произойдет, как только общедоступный код эксплойта станет доступен. Поэтому крайне важно, чтобы клиенты, использующие затронутые системы Citrix, устранили эту уязвимость как можно скорее; программное обеспечение Citrix ранее сталкивалось с уязвимостями утечки памяти, широко эксплуатируемыми в дикой природе, включая печально известную уязвимость ‘CitrixBleed’, CVE-2023-4966, в 2023 году», — добавила Rapid7.

В августе 2025 года CISA пометила CitrixBleed2 как активно эксплуатируемую и дала федеральным агентствам один день на защиту своих систем. В общей сложности американское агентство по кибербезопасности включило в список 21 уязвимость Citrix, эксплуатируемую в реальных условиях, семь из которых использовались в атаках программ-вымогателей.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Sergiu Gatlan

Оригинал статьи