【安全资讯】Citrix NetScaler高危漏洞遭野外利用,或为多个漏洞合集
概要:
在Citrix披露其NetScaler设备中的一个关键安全漏洞(CVE-2026-3055)后不到一周,安全研究人员已监测到针对该漏洞的野外利用活动。该漏洞被评定为9.3分,是一个边界外读取漏洞,其本质是内存处理不当,可能导致会话令牌、凭证等敏感信息泄露。鉴于Citrix产品在企业网络边界和身份验证路径中的关键地位,此漏洞的迅速利用对全球组织构成了严重威胁。主要内容:
根据威胁情报公司watchTowr的报告,针对CVE-2026-3055的探测流量在上周五就已出现,到周日已确认存在主动利用。攻击者利用的基础设施与已知威胁行为者相关联,表明漏洞已被有组织的攻击者快速武器化。英国国家网络安全中心(NCSC)已敦促相关组织立即修补漏洞。该漏洞的利用原理相对直接。攻击者只需向存在漏洞的NetScaler实例发送一个包含空参数(甚至没有“=”号)的特定请求。设备在处理此类畸形请求时,不会正常报错,反而会读取本不应访问的内存区域,并将其中残留的数据(如会话令牌、登录凭证等)返回给攻击者。
研究人员指出,CVE-2026-3055并非单一漏洞,而是多个紧密相关的内存泄露问题的集合,本质上是多个漏洞被归在了一个CVE编号下。这延续了Citrix边界设备中长期存在的内存处理安全问题模式,与之前的CitrixBleed和CitrixBleed2漏洞如出一辙。watchTowr在分析过程中甚至发现了另一个类似问题并已报告给Citrix。
由于NetScaler ADC和网关设备通常部署在网络关键路径上,直接位于身份验证系统之前,一旦遭到利用,攻击者可能获取大量敏感信息,进而导致严重的数据泄露和后续攻击。目前,Citrix尚未公开确认野外利用,其安全公告自3月27日后也未更新,这迫使管理员必须在攻击者广泛测试漏洞利用方法前争分夺秒地完成修补。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



