Citrix призывает срочно закрыть критическую брешь в NetScaler, позволяющую красть данные без авторизации

Citrix выпустила экстренные обновления безопасности для двух уязвимостей в своих продуктах NetScaler ADC и NetScaler Gateway. Обе бреши затрагивают сетевые устройства, которые массово используются в корпоративных средах, и одна из них получила критический рейтинг 9.3 балла по шкале CVSS. Пока подтвержденных случаев эксплуатации в «дикой природе» нет, но история с NetScaler-устройствами говорит сама за себя: злоумышленники их очень любят как точку входа в корпоративные сети.
Citrix призывает срочно закрыть критическую брешь в NetScaler, позволяющую красть данные без авторизации
Изображение носит иллюстративный характер

Первая уязвимость, CVE-2026-3055, связана с недостаточной валидацией входных данных, из-за чего возникает возможность чтения за пределами выделенной области памяти (out-of-bounds read). На практике это означает, что неавторизованный удалённый атакующий может вытащить из памяти устройства потенциально чувствительную информацию. Рейтинг 9.3 по CVSS — это почти потолок, и присвоен он не просто так.
Есть существенная оговорка: устройства в конфигурации по умолчанию этой уязвимости не подвержены. Проблема проявляется только в том случае, если NetScaler настроен как SAML Identity Provider. Администраторы могут проверить свою конфигурацию, поискав строку add authentication samlIdPProfile.. Если она находится — устройство в зоне риска.
Бенджамин Харрис, CEO и основатель компании watchTowr, специализирующейся на кибербезопасности, обратил внимание на то, что CVE-2026-3055 «подозрительно похожа» на предыдущие крупные уязвимости, известные как Citrix Bleed (CVE-2023-4966) и Citrix Bleed 2 (CVE-2025-5777). Обе эти бреши в своё время активно эксплуатировались хакерами и наделали немало шума.
Вторая уязвимость, CVE-2026-4368, получила оценку 7.7 по CVSS. Она связана с состоянием гонки (race condition), из-за которого может произойти подмена пользовательских сессий. Представьте: вы залогинились в корпоративную VPN, а оказались в чужой сессии с чужими правами. Или наоборот, кто-то оказался в вашей. Последствия могут быть самыми непредсказуемыми.
Эта уязвимость затрагивает устройства, сконфигурированные как шлюз (SSL VPN, ICA Proxy, CVPN, RDP Proxy) или как сервер аутентификации, авторизации и учёта (AAA). Проверить, попадает ли конфигурация в зону риска, можно по строкам add authentication vserver. для AAA-сервера и add vpn vserver. для шлюза.
Уязвимости затрагивают NetScaler ADC и NetScaler Gateway версий 14.1 (до сборки 14.1-66.59), версий 13.1 (до сборки 13.1-62.23), а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP (до сборки 13.1-37.262). Все, кто работает на этих версиях, должны обновиться.
У NetScaler-устройств довольно богатая и неприятная история с уязвимостями. Помимо уже упомянутых Citrix Bleed и Citrix Bleed 2, в списке ранее эксплуатировавшихся брешей фигурируют CVE-2025-6543 и CVE-2025-7775. Каждый раз сценарий примерно один и тот же: публикация уязвимости, потом лихорадочный патчинг, а между ними — окно возможностей для атакующих.
«Защитникам нужно действовать быстро и патчить срочно, поскольку скорая эксплуатация крайне вероятна», — предупреждает Бенджамин Харрис. По его словам, NetScaler-устройства постоянно становятся мишенью для первичного проникновения в корпоративные среды, и каждая новая критическая уязвимость в них — это, по сути, приглашение для злоумышленников.
Компания Rapid7 и аналитики из watchTowr сходятся в оценке: медлить с установкой обновлений нельзя. Учитывая, что CVE-2026-3055 напоминает по своей природе уже многократно использованные в атаках бреши, временное окно между публикацией патча и началом массовой эксплуатации может оказаться очень коротким. Кто не обновится в ближайшие дни, рискует стать следующей жертвой.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка