關閉選單
Citrix NetScaler 記憶體嚴重漏洞已被攻擊者積極利用

駭客正在利用 Citrix NetScaler ADC 和 NetScaler Gateway 設備中一個嚴重漏洞(編號為 CVE-2026-3055)來取得敏感資料。Citrix 最初於 3 月 23 日在一份安全公告中披露了 CVE-2026-3055   ,同時也揭露了一個嚴重性較高的競爭條件漏洞,編號為 CVE-2026-4368。該問題影響 14.1-60.58 之前的版本、13.1-62.23 之前的版本以及 13.1-37.262 之前的版本。

供應商強調,此缺陷僅影響配置為 SAML 身分提供者 (IDP) 的設備,並指出只有執行本機設備的管理員才需要採取行動。

針對該公告,多家網路安全公司強調 CVE-2026-3055 存在重大風險,並指出其技術上與分別於 2023 年和 2025 年被廣泛利用的「CitrixBleed」和「CitrixBleed2」相似。提供對抗性模擬和持續測試服務的公司 watchTowr 週六表示,他們觀察到針對易受攻擊實例的偵察活動,並警告稱,實際利用即將發生。

研究人員稱 Citrix 在安全公告中對安全問題的揭露不完整是「不誠實的」。他們還分享了一個 Python 腳本,以幫助防禦者識別其環境中的易受攻擊主機。截至發稿時,Citrix 的公告中並未提及 CVE-2026-3055 漏洞被利用。 BleepingComputer 已就有關攻擊者針對未打補丁設備的報道聯繫該公司尋求置評,但尚未收到回應。

截至 3 月 28 日,ShadowServer 基金會發現有29,000 個 NetScaler 實例和2,250 個 Gateway 實例暴露在網路上,但目前尚不清楚其中有多少百分比的實例容易受到 CVE-2026-3055 的攻擊。

資料來源:https://www.bleepingcomputer.com/news/security/critical-citrix-netscaler-memory-flaw-actively-exploited-in-attacks/
 
駭客正利用 Citrix NetScaler ADC 與 Gateway 的嚴重漏洞 (CVE-2026-3055) 進行攻擊,藉此竊取敏感的管理者會話 ID。