可用

Citrix NetScaler 关键漏洞遭主动侦察,内存越界读取风险加剧

  • 浏览次数 131
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

据Defused Cyber和watchTowr监测,近期披露的影响Citrix NetScaler ADC和NetScaler Gateway的关键安全漏洞正遭受主动侦察活动。

该漏洞CVE-2026-3055(CVSS评分9.3)源于输入验证不足导致的内存越界读取,攻击者可利用其泄露潜在敏感信息。Citrix指出,成功利用该漏洞的前提是设备配置为SAML身份提供商(SAML IDP)。

Defused Cyber在X平台发文称:”我们现已在野外观察到针对NetScaler ADC/Gateway的认证方法探测活动。攻击者正在探测/cgi/GetAuthMethods端点,以枚举我们Citrix蜜罐中启用的认证流程。”

这很可能是威胁行为体试图确认NetScaler ADC和NetScaler Gateway是否确实配置为SAML IDP。

watchTowr在类似警告中表示,已在其蜜罐网络中检测到针对NetScaler实例的主动侦察,野外利用可能随时发生。

“运行受影响版本和配置的Citrix NetScaler的组织需立即停下手头工作并修补漏洞,”该公司警告,”一旦攻击者侦察转为主动利用,响应窗口将瞬间消失。”

该漏洞影响以下版本:

  • NetScaler ADC和NetScaler Gateway 14.1(14.1-66.59之前版本)

  • NetScaler ADC和NetScaler Gateway 13.1(13.1-62.23之前版本)

  • NetScaler ADC 13.1-FIPS和13.1-NDcPP(13.1-37.262之前版本)

近年来,多个NetScaler安全漏洞已遭野外主动利用,包括CVE-2023-4966(Citrix Bleed)、CVE-2025-5777(Citrix Bleed 2)、CVE-2025-6543和CVE-2025-7775。

因此,用户务必尽快更新至最新版本——这不是”是否会被利用”的问题,而是”何时被利用”的问题。


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文