Citrix призывает срочно закрыть критическую брешь в NetScaler, позволяющую красть данные без авторизации

Citrix выпустила экстренные обновления безопасности для двух уязвимостей в своих продуктах NetScaler ADC и NetScaler Gateway. Обе бреши затрагивают сетевые устройства, которые массово используются в корпоративных средах, и одна из них получила критический рейтинг 9.3 балла по шкале CVSS. Пока подтвержденных случаев эксплуатации в «дикой природе» нет, но история с NetScaler-устройствами говорит сама за себя: злоумышленники их очень любят как точку входа в корпоративные сети.
Citrix призывает срочно закрыть критическую брешь в NetScaler, позволяющую красть данные без авторизации
Изображение носит иллюстративный характер

Первая уязвимость, CVE-2026-3055, связана с недостаточной валидацией входных данных, из-за чего возникает возможность чтения за пределами выделенной области памяти (out-of-bounds read). На практике это означает, что неавторизованный удалённый атакующий может вытащить из памяти устройства потенциально чувствительную информацию. Рейтинг 9.3 по CVSS — это почти потолок, и присвоен он не просто так.
Есть существенная оговорка: устройства в конфигурации по умолчанию этой уязвимости не подвержены. Проблема проявляется только в том случае, если NetScaler настроен как SAML Identity Provider. Администраторы могут проверить свою конфигурацию, поискав строку add authentication samlIdPProfile.. Если она находится — устройство в зоне риска.
Бенджамин Харрис, CEO и основатель компании watchTowr, специализирующейся на кибербезопасности, обратил внимание на то, что CVE-2026-3055 «подозрительно похожа» на предыдущие крупные уязвимости, известные как Citrix Bleed (CVE-2023-4966) и Citrix Bleed 2 (CVE-2025-5777). Обе эти бреши в своё время активно эксплуатировались хакерами и наделали немало шума.
Вторая уязвимость, CVE-2026-4368, получила оценку 7.7 по CVSS. Она связана с состоянием гонки (race condition), из-за которого может произойти подмена пользовательских сессий. Представьте: вы залогинились в корпоративную VPN, а оказались в чужой сессии с чужими правами. Или наоборот, кто-то оказался в вашей. Последствия могут быть самыми непредсказуемыми.
Эта уязвимость затрагивает устройства, сконфигурированные как шлюз (SSL VPN, ICA Proxy, CVPN, RDP Proxy) или как сервер аутентификации, авторизации и учёта (AAA). Проверить, попадает ли конфигурация в зону риска, можно по строкам add authentication vserver. для AAA-сервера и add vpn vserver. для шлюза.
Уязвимости затрагивают NetScaler ADC и NetScaler Gateway версий 14.1 (до сборки 14.1-66.59), версий 13.1 (до сборки 13.1-62.23), а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP (до сборки 13.1-37.262). Все, кто работает на этих версиях, должны обновиться.
У NetScaler-устройств довольно богатая и неприятная история с уязвимостями. Помимо уже упомянутых Citrix Bleed и Citrix Bleed 2, в списке ранее эксплуатировавшихся брешей фигурируют CVE-2025-6543 и CVE-2025-7775. Каждый раз сценарий примерно один и тот же: публикация уязвимости, потом лихорадочный патчинг, а между ними — окно возможностей для атакующих.
«Защитникам нужно действовать быстро и патчить срочно, поскольку скорая эксплуатация крайне вероятна», — предупреждает Бенджамин Харрис. По его словам, NetScaler-устройства постоянно становятся мишенью для первичного проникновения в корпоративные среды, и каждая новая критическая уязвимость в них — это, по сути, приглашение для злоумышленников.
Компания Rapid7 и аналитики из watchTowr сходятся в оценке: медлить с установкой обновлений нельзя. Учитывая, что CVE-2026-3055 напоминает по своей природе уже многократно использованные в атаках бреши, временное окно между публикацией патча и началом массовой эксплуатации может оказаться очень коротким. Кто не обновится в ближайшие дни, рискует стать следующей жертвой.


Новое на сайте

19641OpenAI залатала две дыры: как через ChatGPT и Codex утекали данные пользователей 19640Утечки секретов ускоряются быстрее, чем индустрия успевает их затыкать 19639Метавселенная всё-таки умерла? 19638Почему люди до сих пор верят, что пришельцы создали древние цивилизации? 19637Растения у Колорадо крадут подземные воды, усугубляя засуху в и без того истощённом... 19636Уязвимость ShadowPrompt: как любой сайт мог молча захватить браузер через расширение... 19635Может ли война с Ираном оставить голодными 363 миллиона человек по всему миру? 19634Зачем роботам терять конечности, если ИИ научился собирать их заново за секунды? 19633Шахматы по телеграфу — первый в истории киберспорт? 19632Почему фреймворки LangChain и LangGraph ставят под удар файлы, секреты и базы данных... 19631Почему кошки приручили нас, а не мы их? 19630Что нашли дайверы на дне эгейского моря в бриге лорда Элгина? 19629Почему 65 000 лет назад в Европе выжила только одна линия неандертальцев? 19628DeepLoad: как поддельное окно Windows крадёт пароли и расползается по флешкам 19627Почему три китайские хакерские группировки одновременно атаковали одно правительство в...
Ссылка