【安全资讯】思杰紧急敦促管理员修补NetScaler高危漏洞,防范类似CitrixBleed攻击重演

安恒恒脑 2026-03-25 19:01:21 59人浏览

概要:

在网络安全威胁日益严峻的背景下,思杰公司近日紧急发布安全更新,修复了影响其NetScaler ADC和NetScaler Gateway产品的两个高危漏洞。其中一个漏洞与近年来被广泛利用的CitrixBleed和CitrixBleed2零日漏洞高度相似,引发了安全社区的广泛担忧。鉴于思杰产品在企业远程访问和网络应用交付中的核心地位,及时修补这些漏洞对于防止大规模数据泄露和网络攻击至关重要。

主要内容:

思杰此次修复的关键漏洞CVE-2026-3055源于输入验证不足,可导致配置为SAML身份提供商的设备发生内存越界读取。攻击者无需特权即可远程利用此漏洞窃取会话令牌等敏感信息,为后续的横向移动或数据窃取打开大门。该漏洞与2023年的CitrixBleed和2025年的CitrixBleed2漏洞在原理上如出一辙,均涉及内存安全缺陷。

同时修复的另一个漏洞CVE-2026-4368影响配置为网关或AAA虚拟服务器的设备,可利用竞争条件导致用户会话混淆。这两个漏洞影响NetScaler ADC和Gateway的13.1及14.1版本。根据Shadowserver的监测,目前仍有超过3万个NetScaler ADC实例和2300多个Gateway实例暴露在互联网上,风险敞口巨大。

多家网络安全公司,如watchTowr和Rapid7,已发出警告,指出该漏洞极有可能被威胁行为体快速武器化。历史经验表明,针对思杰内存泄露漏洞的利用代码一旦公开,便会迅速在真实攻击中被广泛采用。美国网络安全和基础设施安全局此前已将21个思杰漏洞标记为在野利用,其中7个与勒索软件攻击有关。

因此,思杰强烈建议所有受影响客户立即安装相关更新版本。管理员应参照思杰发布的详细指南,尽快识别并修补易受攻击的实例,以防范可能发生的、类似过去CitrixBleed系列漏洞所引发的大规模安全事件。
零日漏洞 系统漏洞利用 数据泄露 政府部门 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。