Citrix призывает срочно закрыть критическую брешь в NetScaler, позволяющую красть данные без авторизации

Citrix выпустила экстренные обновления безопасности для двух уязвимостей в своих продуктах NetScaler ADC и NetScaler Gateway. Обе бреши затрагивают сетевые устройства, которые массово используются в корпоративных средах, и одна из них получила критический рейтинг 9.3 балла по шкале CVSS. Пока подтвержденных случаев эксплуатации в «дикой природе» нет, но история с NetScaler-устройствами говорит сама за себя: злоумышленники их очень любят как точку входа в корпоративные сети.
Citrix призывает срочно закрыть критическую брешь в NetScaler, позволяющую красть данные без авторизации
Изображение носит иллюстративный характер

Первая уязвимость, CVE-2026-3055, связана с недостаточной валидацией входных данных, из-за чего возникает возможность чтения за пределами выделенной области памяти (out-of-bounds read). На практике это означает, что неавторизованный удалённый атакующий может вытащить из памяти устройства потенциально чувствительную информацию. Рейтинг 9.3 по CVSS — это почти потолок, и присвоен он не просто так.
Есть существенная оговорка: устройства в конфигурации по умолчанию этой уязвимости не подвержены. Проблема проявляется только в том случае, если NetScaler настроен как SAML Identity Provider. Администраторы могут проверить свою конфигурацию, поискав строку add authentication samlIdPProfile.. Если она находится — устройство в зоне риска.
Бенджамин Харрис, CEO и основатель компании watchTowr, специализирующейся на кибербезопасности, обратил внимание на то, что CVE-2026-3055 «подозрительно похожа» на предыдущие крупные уязвимости, известные как Citrix Bleed (CVE-2023-4966) и Citrix Bleed 2 (CVE-2025-5777). Обе эти бреши в своё время активно эксплуатировались хакерами и наделали немало шума.
Вторая уязвимость, CVE-2026-4368, получила оценку 7.7 по CVSS. Она связана с состоянием гонки (race condition), из-за которого может произойти подмена пользовательских сессий. Представьте: вы залогинились в корпоративную VPN, а оказались в чужой сессии с чужими правами. Или наоборот, кто-то оказался в вашей. Последствия могут быть самыми непредсказуемыми.
Эта уязвимость затрагивает устройства, сконфигурированные как шлюз (SSL VPN, ICA Proxy, CVPN, RDP Proxy) или как сервер аутентификации, авторизации и учёта (AAA). Проверить, попадает ли конфигурация в зону риска, можно по строкам add authentication vserver. для AAA-сервера и add vpn vserver. для шлюза.
Уязвимости затрагивают NetScaler ADC и NetScaler Gateway версий 14.1 (до сборки 14.1-66.59), версий 13.1 (до сборки 13.1-62.23), а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP (до сборки 13.1-37.262). Все, кто работает на этих версиях, должны обновиться.
У NetScaler-устройств довольно богатая и неприятная история с уязвимостями. Помимо уже упомянутых Citrix Bleed и Citrix Bleed 2, в списке ранее эксплуатировавшихся брешей фигурируют CVE-2025-6543 и CVE-2025-7775. Каждый раз сценарий примерно один и тот же: публикация уязвимости, потом лихорадочный патчинг, а между ними — окно возможностей для атакующих.
«Защитникам нужно действовать быстро и патчить срочно, поскольку скорая эксплуатация крайне вероятна», — предупреждает Бенджамин Харрис. По его словам, NetScaler-устройства постоянно становятся мишенью для первичного проникновения в корпоративные среды, и каждая новая критическая уязвимость в них — это, по сути, приглашение для злоумышленников.
Компания Rapid7 и аналитики из watchTowr сходятся в оценке: медлить с установкой обновлений нельзя. Учитывая, что CVE-2026-3055 напоминает по своей природе уже многократно использованные в атаках бреши, временное окно между публикацией патча и началом массовой эксплуатации может оказаться очень коротким. Кто не обновится в ближайшие дни, рискует стать следующей жертвой.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка