Эксплуатация критической уязвимости Citrix NetScaler началась менее чем через неделю после выпуска исправлений. Исследователи сообщают, что злоумышленники уже сканируют и "грабят" уязвимые устройства. — theregister.com Эксплуатация критической уязвимости Citrix NetScaler в реальных условиях началась менее чем через неделю после её обнаружения: исследователи предупреждают, что злоумышленники уже сканируют и “грабят” уязвимые устройства. На прошлой неделе Citrix выпустила исправления для CVE-2026-3055 — ошибки чтения за пределами буфера с рейтингом 9.3, выявленной внутренне. Описание звучало достаточно сухо, но для всех, кто помнит CitrixBleed и CitrixBleed2, фраза “чтение с переполнением памяти” заставила бить тревогу. Эти тревоги прозвучали недолго, прежде чем кто-то открыл дверь. Аналитическая компания по киберразведке watchTowr сообщает, что уже в пятницу наблюдала разведывательный трафик, направленный на уязвимые экземпляры NetScaler, а к воскресенью у них появились доказательства а
Уязвимость в Citrix NetScaler использовали за считанные дни: под одной маской скрывается целая серия дыр
ВчераВчера
2 мин