ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьCitrix настоятельно рекомендует исправить критическую уязвимость NetScaler, позволяющую утечку данных без аутентификации
Компания Citrix выпустила обновления безопасности для устранения двух уязвимостей в продуктах NetScaler ADC и NetScaler Gateway, в том числе критической уязвимости, которая может быть использована для утечки конфиденциальных данных из приложения.
Уязвимости перечислены ниже:
CVE-2026-3055 (оценка CVSS: 9,3) — Недостаточная проверка входных данных, приводящая к переполнению памяти
CVE-2026-4368 (оценка CVSS: 7,7) — условие гонки, приводящее к смешению сеансов пользователей
Компания Rapid7, специализирующаяся на кибербезопасности, сообщила, что CVE-2026-3055 относится к чтению за пределами допустимого диапазона, которое может быть использовано неавторизованными удаленными злоумышленниками для утечки потенциально конфиденциальной информации из памяти устройства.
Однако для успешной эксплуатации уязвимости устройство Citrix ADC или Citrix Gateway должно быть настроено в качестве поставщика идентификации SAML (SAML IDP), что означает, что стандартные конфигурации не затронуты. Чтобы определить, настроено ли устройство в качестве профиля SAML IDP, Citrix настоятельно рекомендует клиентам проверить конфигурацию NetScaler на наличие указанной строки: «add authentication samlIdPProfile .*»
С другой стороны, уязвимость CVE-2026-4368 требует, чтобы устройство было настроено в качестве шлюза (т. е. SSL VPN, ICA Proxy, CVPN и RDP Proxy) или сервера аутентификации, авторизации и учета (AAA). Клиенты могут проверить конфигурацию NetScaler, чтобы убедиться, что их устройства настроены в качестве одного из следующих узлов:
виртуальный сервер AAA — add authentication vserver .*
Уязвимости затрагивают NetScaler ADC и NetScaler Gateway версий 14.1 до 14.1-66.59 и 13.1 до 13.1-62.23, а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP до 13.1-37.262. Пользователям рекомендуется как можно скорее установить последние обновления для обеспечения оптимальной защиты.
Хотя нет доказательств того, что эти уязвимости были использованы в реальных условиях, уязвимости в устройствах NetScaler неоднократно эксплуатировались злоумышленниками (CVE-2023-4966, также известная как Citrix Bleed, CVE-2025-5777, также известная как Citrix Bleed 2, CVE-2025-6543, и CVE-2025-7775), поэтому пользователям крайне важно принять меры по обновлению своих экземпляров.
«CVE-2026-3055 позволяет неавторизованным злоумышленникам получать доступ к конфиденциальной информации в памяти и считывать ее из развертываний NetScaler ADC. Если это звучит знакомо, то это потому, что так и есть — эта уязвимость подозрительно похожа на Citrix Bleed и Citrix Bleed 2, которые по-прежнему остаются травмирующим событием для многих», — сказал генеральный директор и основатель watchTowr Бенджамин Харрис в интервью The Hacker News.
«NetScaler — это критически важные решения, которые постоянно становятся мишенью для получения первоначального доступа к корпоративным средам. Хотя рекомендация только что была опубликована, специалистам по безопасности необходимо действовать быстро. Всем, кто использует уязвимые версии, нужно срочно установить исправления. Вероятность скорого использования уязвимости очень высока».
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал
ПОВЫСЬТЕ КОМПЕТЕНЦИИ КОМАНДЫ
Бесплатное обучение по SC SIEM
Даем знания и навыки для эффективной работы.
Начать обучение

