Citrix NetScaler 关键漏洞遭主动侦察,内存越界读取风险加剧
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先仔细读一下这篇文章。 文章主要讲的是Citrix NetScaler ADC和Gateway的两个关键安全漏洞被积极探测。漏洞CVE-2026-3055评分很高,9.3分,属于严重漏洞。这个漏洞是因为输入验证不足导致的内存越界读取,攻击者可以利用它泄露敏感信息。Citrix指出,只有当设备配置为SAML身份提供商时才会受影响。 Defused Cyber和watchTowr监测到攻击者正在探测特定端点,试图确认设备是否配置为SAML IDP。这意味着野外利用可能随时发生。Citrix建议受影响的组织立即修补漏洞,因为一旦攻击者开始利用,响应时间会非常短。 文章还提到NetScaler近年来多次出现被野外利用的漏洞,所以用户必须尽快更新到最新版本,否则很快就会被攻击。 现在我要把这些信息浓缩到100字以内。首先确定主要点:漏洞名称、评分、影响范围、攻击行为、建议措施以及NetScaler的历史问题。 可能的结构:Citrix NetScaler ADC和Gateway的关键漏洞CVE-2026-3055(CVSS 9.3)正被积极探测。该漏洞源于输入验证不足,可能导致内存越界读取和敏感信息泄露。攻击者正在探测特定端点以确认设备是否配置为SAML IDP。Citrix建议立即修补漏洞,并指出受影响组织应尽快更新版本以避免被利用。 检查字数是否在100字以内,并确保没有使用禁止的开头。 </think> Citrix NetScaler ADC和Gateway的关键漏洞CVE-2026-3055(CVSS 9.3)正被积极探测。该漏洞源于输入验证不足,可能导致内存越界读取和敏感信息泄露。攻击者正在探测特定端点以确认设备是否配置为SAML IDP。Citrix建议立即修补漏洞,并指出受影响组织应尽快更新版本以避免被利用。 2026-3-30 02:38:18 Author: hackernews.cc(查看原文) 阅读量:6 收藏

HackerNews 编译,转载请注明出处:

据Defused Cyber和watchTowr监测,近期披露的影响Citrix NetScaler ADC和NetScaler Gateway的关键安全漏洞正遭受主动侦察活动。

该漏洞CVE-2026-3055(CVSS评分9.3)源于输入验证不足导致的内存越界读取,攻击者可利用其泄露潜在敏感信息。Citrix指出,成功利用该漏洞的前提是设备配置为SAML身份提供商(SAML IDP)。

Defused Cyber在X平台发文称:”我们现已在野外观察到针对NetScaler ADC/Gateway的认证方法探测活动。攻击者正在探测/cgi/GetAuthMethods端点,以枚举我们Citrix蜜罐中启用的认证流程。”

这很可能是威胁行为体试图确认NetScaler ADC和NetScaler Gateway是否确实配置为SAML IDP。

watchTowr在类似警告中表示,已在其蜜罐网络中检测到针对NetScaler实例的主动侦察,野外利用可能随时发生。

“运行受影响版本和配置的Citrix NetScaler的组织需立即停下手头工作并修补漏洞,”该公司警告,”一旦攻击者侦察转为主动利用,响应窗口将瞬间消失。”

该漏洞影响以下版本:

  • NetScaler ADC和NetScaler Gateway 14.1(14.1-66.59之前版本)

  • NetScaler ADC和NetScaler Gateway 13.1(13.1-62.23之前版本)

  • NetScaler ADC 13.1-FIPS和13.1-NDcPP(13.1-37.262之前版本)

近年来,多个NetScaler安全漏洞已遭野外主动利用,包括CVE-2023-4966(Citrix Bleed)、CVE-2025-5777(Citrix Bleed 2)、CVE-2025-6543和CVE-2025-7775。

因此,用户务必尽快更新至最新版本——这不是”是否会被利用”的问题,而是”何时被利用”的问题。


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/63964
如有侵权请联系:admin#unsafe.sh