【安全资讯】CISA紧急要求联邦机构限期修补Citrix NetScaler高危漏洞
概要:
网络安全形势严峻,针对关键基础设施的漏洞攻击持续不断。美国网络安全和基础设施安全局(CISA)近日发布紧急指令,要求所有联邦机构必须在周四前修补一个影响Citrix NetScaler应用交付控制器(ADC)的严重漏洞CVE-2026-3055。该漏洞已被黑客积极利用,可能导致敏感信息泄露,对政府和企业网络构成重大威胁。主要内容:
CVE-2026-3055漏洞影响Citrix NetScaler ADC和NetScaler Gateway组件,后者是用户访问组织内部环境的主要入口。该漏洞允许未经身份验证的攻击者发送特定请求,从而读取并泄露NetScaler部署中的敏感内存信息,其CVSS严重性评分高达9.3分(满分10分),属于高危级别。Citrix公司已于3月23日披露并发布了补丁。网络安全公司watchTowr的研究人员在周日报告了该漏洞的野外利用活动。其CEO本杰明·哈里斯指出,此漏洞具有与2023年“Citrix Bleed”和2025年“Citrix Bleed Two”相似的特征,这两起漏洞都曾被广泛用于入侵企业环境。NetScaler作为关键的网络解决方案,一直是攻击者获取初始访问权限的持续目标。
此次漏洞的利用已引发实际攻击。据称,宾夕法尼亚州总检察长办公室和荷兰公共检察署(相当于美国司法部)已成为攻击目标。回顾历史,2023年的原始Citrix Bleed漏洞曾被勒索软件团伙和国家支持的黑客用于攻击数十家政府机构和大型公司,因其广泛部署于医院和关键基础设施组织而令防御者高度警惕。
CISA此次设定了严格的修补期限,凸显了漏洞的紧迫性。去年夏天出现的Citrix Bleed Two(CVE-2025-5777)也曾迫使联邦机构在一天内完成修补。这一系列事件表明,针对Citrix NetScaler等广泛使用的企业级网络设备的漏洞,已成为国家级黑客和网络犯罪集团发动高级持续性威胁(APT)和数据窃取攻击的利器,对全球政府及关键行业的网络安全构成持续挑战。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



