Угрозы

CISA потребовала срочно закрыть уязвимость Citrix NetScaler: атаки уже идут

Маша Даровская
By Маша Даровская , IT-редактор и автор
CISA потребовала срочно закрыть уязвимость Citrix NetScaler: атаки уже идут
Обложка © Anonhaven

Американское агентство CISA потребовало от федеральных ведомств срочно устранить уязвимость CVE-2026-3055 в Citrix NetScaler ADC и NetScaler Gateway. Проблему уже добавили в каталог KEV — список уязвимостей, по которым есть подтвержденная эксплуатация в реальных атаках. По данным BleepingComputer, крайний срок для федеральных структур США установлен на 2 апреля 2026 года.

Речь о критической ошибке класса memory overread — чтение лишних данных из памяти. Citrix описывает проблему как недостаточную проверку входных данных. Если устройство NetScaler настроено как SAML identity provider (SAML IDP), удаленный неаутентифицированный атакующий может получить доступ к чувствительной информации из памяти процесса. Citrix присвоила уязвимости оценку CVSS v4 9.3, то есть почти максимальный критический уровень.

Citrix опубликовала бюллетень безопасности 23 марта 2026 года. В нем компания сообщила сразу о двух проблемах: критической CVE-2026-3055 и второй уязвимости CVE-2026-4368 с оценкой 7.7 CVSS v4. Но именно CVE-2026-3055 вызвала наибольшую тревогу: почти сразу после выхода патча исследователи и профильные компании начали предупреждать о высоком риске эксплуатации, а затем появились и признаки реальных атак.

По данным watchTowr, сначала наблюдалась разведка уязвимых систем, а затем — уже фактическая эксплуатация. Исследователи сообщили, что злоумышленники как минимум с 27 марта начали использовать брешь для извлечения административных идентификаторов сессий. В ряде сценариев это открывает путь к полному захвату незащищенного устройства.

Согласно официальному бюллетеню Citrix, CVE-2026-3055 затрагивает следующие поддерживаемые версии:

  • NetScaler ADC / Gateway 14.1 — версии до 14.1-60.58

  • NetScaler ADC / Gateway 13.1 — версии до 13.1-62.23

  • NetScaler ADC FIPS / NDcPP — версии до 13.1-37.262

Исправленные версии, на которые рекомендует перейти Citrix:

  • 14.1-60.58

  • 14.1-66.59 и новее

  • 13.1-62.23 и новее

  • 13.1-FIPS / NDcPP 13.1-37.262 и новее

Есть важное уточнение: уязвимость CVE-2026-3055 касается не всех инсталляций NetScaler подряд, а тех, где устройство используется как SAML IDP. Citrix даже указала строку конфигурации, по которой можно быстро проверить наличие такого режима:
add authentication samlIdPProfile .*

Опасность в том, что атака не требует аутентификации. Если устройство доступно злоумышленнику по сети и находится в уязвимой конфигурации, он может попытаться вытащить из памяти ценные данные. Уязвимость затрагивает как минимум обработку эндпойнта /saml/login, а также /wsfed/passive, связанного с WS-Federation. Это расширяет поверхность атаки и делает проблему особенно неприятной для компаний, где NetScaler участвует в аутентификации.

Дополнительный риск связан с масштабом установки NetScaler. По данным, приведенным BleepingComputer, в сети видны почти 30 тысяч экземпляров NetScaler ADC и более 2300 экземпляров Gateway. 

Citrix советует не ограничиваться оценкой риска, а обновить устройства до безопасных сборок как можно быстрее. Также компания указывает, что для CVE-2026-3055 стоит проверить, используется ли режим SAML IDP, а для централизованного контроля можно задействовать возможности NetScaler Console, где есть функции обнаружения затронутых инстансов и планирования обновления.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что такое CVE-2026-3055 простыми словами?
Это критическая ошибка в Citrix NetScaler, из-за которой удаленный атакующий может вычитать чувствительные данные из памяти устройства, если оно настроено в определенном режиме.
Какие продукты затронуты?
NetScaler ADC и NetScaler Gateway в определенных версиях.
Все ли инсталляции NetScaler уязвимы?
Нет. Для CVE-2026-3055 Citrix указывает важное условие: устройство должно быть настроено как SAML identity provider.
Насколько это серьезно?
Очень серьезно: оценка 9.3 по CVSS v4, плюс уже есть сообщения об эксплуатации в реальных атаках.
Что могут украсть злоумышленники?
По данным watchTowr, в том числе идентификаторы административных сессий, что потенциально может привести к захвату устройства.
Есть ли патч?
Да. Citrix выпустила исправленные сборки и рекомендует обновиться как можно быстрее.