
Citrix ha publicado actualizaciones de seguridad que abordan dos vulnerabilidades en NetScaler ADC y NetScaler Gateway que contienen fallas críticas que pueden explotarse para filtrar datos confidenciales de las aplicaciones.
Las vulnerabilidades se enumeran a continuación:
CVE-2026-3055 (puntuación CVSS: 9,3) – Validación de entrada insuficiente que provoca una lectura excesiva de la memoria CVE-2026-4368 (puntuación CVSS: 7,7) – Condición de carrera que provoca la interrupción de la sesión del usuario
La empresa de ciberseguridad Rapid7 dijo que CVE-2026-3055 se refiere a una lectura fuera de límites que podría ser explotada por un atacante remoto no autenticado para filtrar información potencialmente confidencial de la memoria del dispositivo.
Sin embargo, para que la explotación se realice correctamente, el dispositivo Citrix ADC o Citrix Gateway debe estar configurado como proveedor de identidad SAML (SAML IDP). Es decir, la configuración predeterminada no se ve afectada. Para determinar si un dispositivo está configurado como perfil IDP SAML, Citrix recomienda a los clientes inspeccionar la cadena «agregar autenticación samlIdPProfile .*» especificada en la configuración de NetScaler.
CVE-2026-4368, por otro lado, requiere que el dispositivo esté configurado como una puerta de enlace (es decir, SSL VPN, ICA Proxy, CVPN y RDP Proxy) o un servidor de autenticación, autorización y contabilidad (AAA). Los clientes pueden verificar su configuración de NetScaler para ver si su dispositivo está configurado como uno de los siguientes nodos:
Servidor virtual AAA: agregue un servidor virtual de autenticación. * Puerta de enlace: agregue vpn vserver. *
Esta vulnerabilidad afecta a NetScaler ADC y NetScaler Gateway versiones 14.1 anteriores a 14.1-66.59, 13.1 anteriores a 13.1-62.23 y NetScaler ADC 13.1-FIPS y 13.1-NDcPP anteriores a 13.1-37.262. Para una protección óptima, se recomienda a los usuarios que apliquen las últimas actualizaciones lo antes posible.
Aunque no hay evidencia de que esta falla haya sido explotada, la falla de seguridad en los dispositivos NetScaler ha sido explotada repetidamente por actores de amenazas (CVE-2023-4966, también conocido como Citrix Bleed, CVE-2025-5777, también conocido como Citrix Bleed 2, CVE-2025-6543 y CVE-2025-7775), lo que hace imperativo que los usuarios tomen precauciones. Actualiza la instancia.
«CVE-2026-3055 permite que un atacante no autenticado filtre y lea memoria sensible de una implementación de NetScaler ADC. Si esto le suena familiar, es porque lo es. Esta vulnerabilidad es sospechosamente similar a Citrix Bleed y Citrix Bleed 2, que siguen siendo eventos traumáticos para muchos», dijo Benjamin Harris, director ejecutivo y fundador de watchTowr, The Hacker. dijo a Noticias.
«NetScaler es una solución crítica que continúa siendo el objetivo del acceso temprano a entornos empresariales. Aunque este aviso acaba de publicarse, los defensores deben actuar rápidamente. Cualquiera que ejecute una versión afectada debe parchearla de inmediato. La probabilidad de una explotación inminente es muy alta».
Source link
