Компания Citrix устранила две уязвимости в продуктах NetScaler ADC и NetScaler Gateway. Более серьёзная из них (CVE-2026-3055) потенциально позволяет злоумышленникам извлекать активные сессионные токены из памяти затронутых устройств.
Анил Шетти, старший вице-президент по разработке Cloud Software Group (материнской компании Citrix), заявил в субботу, что компания «не знает о каких-либо неустранённых эксплойтах для CVE-2026-3055 или CVE-2026-4368».
Тем не менее, поскольку обе уязвимости могут быть использованы в атаках низкой сложности и затрагивают решения, часто становящиеся целью злоумышленников, компания настоятельно рекомендует клиентам как можно скорее обновиться до исправленной версии.
NetScaler ADC (контроллер доставки приложений) — это сетевое устройство, используемое для повышения производительности, безопасности и отказоустойчивости приложений.
NetScaler Gateway — это решение, позволяющее пользователям безопасно получать доступ к внутренним корпоративным ресурсам (например, приложениям, рабочим столам, файлам) через интернет.
CVE-2026-3055 вызвана недостаточной проверкой входных данных и может привести к чтению за пределами выделенной памяти. CVE-2026-4368 представляет собой состояние гонки, приводящее к смешению пользовательских сессий, то есть может раскрыть сессию одного пользователя другому.
«В рекомендации Citrix указано, что уязвимыми [к CVE-2026-3055] являются системы, сконфигурированные как SAML Identity Provider (SAML IDP), тогда как конфигурации по умолчанию не затронуты. Такая конфигурация SAML IDP, вероятно, очень распространена в организациях, использующих единый вход», — отметили в Rapid7.
CVE-2026-4368 может быть использована только на устройствах, сконфигурированных как шлюз (Gateway) или виртуальный сервер AAA.
Обе уязвимости затрагивают NetScaler ADC и NetScaler Gateway версий 14.1 до 14.1-66.59 и 13.1 до 13.1-62.23, а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP до версии 13.1-37.262.
Управляемые облачные сервисы Citrix и Adaptive Authentication были обновлены Cloud Software Group с использованием последних программных исправлений.
Согласно бюллетеню безопасности, CVE-2026-3055 была обнаружена внутри компании Citrix в ходе проверки безопасности.
Исследователи из Rapid7 и Arctic Wolf заявляют, что в настоящее время не существует общедоступного эксплойта (PoC) для CVE-2026-3055, а также не зафиксировано его использование в реальных атаках.
Однако, учитывая, что обновления безопасности уже выпущены, злоумышленники могут вскоре провести реверс-инжиниринг патча и создать эксплойт. Сходство между уязвимостью CVE-2026-3055 и ранее использованной в атаках уязвимостью CitrixBleed2 (CVE-2025-5777) может подтолкнуть их к этому в ближайшее время.
Помимо обновления уязвимых устройств, организациям также следует рассмотреть возможность ограничения доступа к ним с помощью средств сетевого контроля.

Подпишитесь на нашу экстренную e-mail рассылку, чтобы всегда быть в курсе последних утечек данных, уязвимостей и киберугроз. Подписаться можно здесь!
