【安全资讯】CISA紧急命令:联邦机构须在周四前修补正被利用的Citrix高危漏洞
概要:
美国网络安全和基础设施安全局(CISA)近日发布紧急指令,要求所有联邦文职行政机构必须在4月2日(周四)前修补其Citrix NetScaler设备中一个正被积极利用的高危漏洞(CVE-2026-3055)。该漏洞与曾引发大规模攻击的‘CitrixBleed’系列漏洞技术特征相似,攻击者可借此窃取敏感信息,甚至完全控制未打补丁的设备,对联邦政府网络构成重大风险。主要内容:
该漏洞(CVE-2026-3055)源于Citrix NetScaler ADC和Gateway设备中SAML身份提供商(IDP)配置下的输入验证不足。未经身份验证的远程攻击者可利用此漏洞,从相关设备中窃取管理员认证会话ID等敏感信息。网络安全公司Watchtowr已观测到该漏洞在补丁发布数日后即遭野外利用,可能导致设备被完全接管。CISA已将此漏洞加入其“已知被利用漏洞”(KEV)目录,并依据具有约束力的操作指令(BOD)22-01,对联邦机构下达了强制修补令。该机构警告称,此类漏洞是恶意网络行为者的常用攻击媒介,对联邦企业构成重大风险。
尽管BOD 22-01仅适用于美国联邦机构,但CISA强烈敦促私营部门在内的所有防御者优先修补此漏洞。据统计,目前仍有近3万台NetScaler ADC和超过2300台Gateway实例暴露在互联网上,其中存在漏洞的设备数量尚不明确。
历史数据显示,Citrix漏洞已成为APT组织及勒索软件团伙的重点目标。此前,类似的高危漏洞‘CitrixBleed’曾被多个黑客组织作为零日漏洞利用,用于入侵波音等知名科技公司及政府机构。CISA迄今已标记23个在野外被利用的Citrix漏洞,其中6个曾被用于勒索软件攻击。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



