S
SecAtor
@true_secator41.0K подп.
5.6Kпросмотров
13.7%от подписчиков
24 марта 2026 г.
Score: 6.2K
Citrix выпустила обновления для устранения двух уязвимостей в NetScaler ADC и NetScaler Gateway, включая критическую уязвимость, которая могла быть использована для кражи конфиденциальных данных из приложения. Среди упомянутых: CVE-2026-3055 (CVSS: 9.3), которая связана с недостаточной проверкой входных данных, приводящей к перехвату памяти, а также CVE-2026-4368 (CVSS: 7.7), обусловленная состоянием гонки, приводящим к путанице пользовательских сессий. В свою очередь, исследователи Rapid7 отмечают, что CVE-2026-3055 относится к выходу за пределы допустимого диапазона чтения, который может быть использован неавторизованными удаленными злоумышленниками для кражи конфиденциальной информации из памяти устройства. Однако для успешной эксплуатации устройство Citrix ADC или Citrix Gateway должно быть настроено как поставщик идентификации SAML (SAML IDP), а конфигурации по умолчанию остаются неизменными. Чтобы определить, настроено ли устройство как SAML IDP, Citrix настоятельно рекомендует клиентам проверить конфигурацию NetScaler на наличие строки: add authentication samlIdPProfile. С другой стороны, для обнаружения CVE-2026-4368 требуется, чтобы устройство было настроено как шлюз (например, SSL VPN, ICA Proxy, CVPN и RDP Proxy) или как сервер аутентификации, авторизации и учета (AAA). Уязвимости затрагивают NetScaler ADC и NetScaler Gateway 14.1 до 14.1-66.59 и 13.1 до 13.1-62.23, а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP до 13.1-37.262. Пользователям рекомендуется как можно скорее установить последние обновления для оптимальной защиты. Пока нет доказательств того, что эти уязвимости были использованы злоумышленниками в реальных условиях. Но, как мы неоднократно уже отмечали, уязвимости в устройствах NetScaler уже не раз попадал в поле зрения киберподполья, как в случае с: CVE-2023-4966 (также известная как Citrix Bleed), CVE-2025-5777 (также известная как Citrix Bleed 2), CVE-2025-6543 и CVE-2025-7775. Причем CVE-2026-3055 позволяет неавторизованным злоумышленникам получать доступ к конфиденциальной памяти и считывать её из развертываний NetScaler ADC. Многим это может показаться знакомым и не зря - эта уязвимость подозрительно похожа на Citrix Bleed и Citrix Bleed 2, которые до сих пор на памяти у ИБ-сообщества и вызывают не самые радостные чувства. Учитывая, что NetScaler - это критически важные решения, которые постоянно становятся мишенью для получения первоначального доступа к корпоративным средам, всем использующим затронутые версии, необходимо срочно обновиться. Очень вероятна, неминуемая эксплуатация.
5.6K
просмотров
2595
символов
Нет
эмодзи
Нет
медиа

Другие посты @true_secator

Все посты канала →