Citrix Gateway és NetScaler ADC sérülékenységek 

Editors' Pick

Újabb kritikus sérülékenységeket azonosítottak a Citrix Gateway és NetScaler ADC rendszerekben, amelyek a vállalati hálózatok egyik legfontosabb peremvédelmi és hozzáférési pontját jelentik.

A két fő érintett hiba közül a legsúlyosabb a CVE-2026-3055 (CVSS 9.3), amely egy inputvalidációs hiányosság miatt memória-olvasási problémát okoz. Ez lehetővé teheti, hogy támadók érzékeny adatokat szerezzenek meg, akár hitelesítés nélkül is. 

A másik sérülékenység (CVE-2026-4368, CVSS 7.7) egy race condition, amely felhasználói sessionök felcserélődéséhez vezethet. Ez gyakorlatban account-átvételt vagy jogosulatlan hozzáférést eredményezhet, különösen többfelhasználós környezetben. 

A kockázatot tovább növeli, hogy ezek az eszközök tipikusan VPN-kapuként és alkalmazás-hozzáférési proxyként működnek. Egy sikeres exploit így nem izolált incidens, hanem teljes vállalati hálózati hozzáférést biztosíthat a támadónak. Ez a működési modell hasonlóságot mutat a korábbi CitrixBleed típusú támadásokkal, ahol session-adatok kiszivárgása tömeges kompromittálásokhoz vezetett.

Az ilyen sérülékenységek különösen vonzó célpontok az APT- és ransomware-csoportok számára, mivel peremvédelmi eszközökön keresztül biztosítanak belépési pontot. A támadási lánc így jelentősen lerövidül, nincs szükség végponti exploitokra, elegendő a gateway kompromittálása.

A gyártó már kiadta a javításokat, és az adminisztrátorok számára azonnali frissítést javasol.

FORRÁS