Citrix insta a corregir una falla crítica de NetScaler que permite la filtración de datos no autenticados...
Citrix ha lanzado actualizaciones de seguridad para abordar dos vulnerabilidades en NetScaler ADC y NetScaler Gateway, incluida una falla crítica que podría aprovecharse para filtrar datos confidenciales de la aplicación.
Las vulnerabilidades se enumeran a continuación:
- CVE-2026-3055 (Puntuación CVSS: 9.3): validación de entrada insuficiente que provoca una sobrelectura de la memoria
- CVE-2026-4368 (Puntuación CVSS: 7.7): condición de carrera que provoca una confusión en la sesión de usuario
Empresa de ciberseguridad Rapid7 dijo que el CVE-2026-3055 hace referencia a una lectura fuera de los límites que podrían aprovechar atacantes remotos no autenticados para filtrar información potencialmente confidencial de la memoria del dispositivo.
Sin embargo, para que la explotación tenga éxito, el dispositivo Citrix ADC o Citrix Gateway debe configurarse como un proveedor de identidad SAML (SAML IDP), lo que significa que las configuraciones predeterminadas no se ven afectadas. Para determinar si el dispositivo se ha configurado como un perfil de IDP de SAML, Citrix insta a los clientes a inspeccionar su configuración de NetScaler en busca de la cadena especificada: «agregar autenticación SAMLIDPProfile». *»
adsenseEl CVE-2026-4368, por otro lado, requiere que el dispositivo esté configurado como puerta de enlace (es decir, VPN SSL, proxy ICA, CVPN y proxy RDP) o como autenticación, autorización y contabilidad ( AAA ) servidor. Los clientes pueden comprobar la configuración de NetScaler para comprobar si sus dispositivos se han configurado como alguno de los nodos -
- Servidor virtual AAA: agregue un servidor virtual de autenticación. *
- Gateway: agregue un servidor virtual vpn. *
Las vulnerabilidades afectan a las versiones 14.1 de NetScaler ADC y NetScaler Gateway anteriores a 14.1-66.59 y 13.1 anteriores a 13.1-62.23, así como a NetScaler ADC 13.1-FIPS y 13.1-ndCPP anteriores a 13.1-37.262. Se recomienda a los usuarios que apliquen las actualizaciones más recientes lo antes posible para una protección óptima.
Si bien no hay pruebas de que las deficiencias se hayan aprovechado de forma espontánea, los actores de amenazas han aprovechado repetidamente las fallas de seguridad de los dispositivos NetScaler ( CVE-2023-4966 , también conocido como Citrix Bleed, CVE-2025-5777 , también conocido como Citrix Bleed 2, CVE-2025-6543 y CVE-2025-7775 ), por lo que es imperativo que los usuarios tomen medidas para actualizar sus instancias.
«El CVE-2026-3055 permite a los atacantes no autenticados filtrar y leer la memoria confidencial de las implementaciones de NetScaler ADC. Si le suena familiar, es porque lo es: esta vulnerabilidad es sospechosamente similar a la de Citrix Bleed y Citrix Bleed 2, que siguen representando un trauma para muchos», dijo el CEO y fundador de WatchTowr, Benjamin Harris, a The Hacker News.
«Los NetScalers son soluciones críticas que han sido objeto de un acceso inicial continuo a los entornos empresariales. Si bien el aviso acaba de publicarse, los defensores deben actuar con rapidez. Cualquier persona que utilice las versiones afectadas debe aplicar los parches con urgencia. Es muy probable que se produzca una explotación inminente».
Fuentes de Información: THEHACKERNEWS