Citrix corrige vulnerabilidades crítica en NetScaler que permite fugas de datos sin autenticación ~ Segu-Info

Citrix ha publicado
actualizaciones de seguridad
para solucionar dos vulnerabilidades en NetScaler ADC y NetScaler Gateway,
incluyendo una vulnerabilidad crítica que podría explotarse para filtrar datos
confidenciales de la aplicación.

Las vulnerabilidades se detallan a continuación:

  • CVE-2026-3055 (puntuación CVSS: 9.3): Validación de entrada insuficiente que
    provoca una lectura excesiva de memoria.
  • CVE-2026-4368 (puntuación CVSS: 7.7): Condición de carrera que provoca una
    confusión de sesiones de usuario.

La empresa
Rapid7 indicó
que la vulnerabilidad CVE-2026-3055 se refiere a una lectura fuera de límites
que podría ser explotada por atacantes remotos no autenticados para filtrar
información potencialmente confidencial de la memoria del dispositivo.

Sin embargo, para que la explotación sea exitosa, el dispositivo Citrix ADC o
Citrix Gateway debe estar configurado como un proveedor de identidad SAML
(SAML IDP), lo que significa que
las configuraciones predeterminadas no se ven afectadas. Para
determinar si el dispositivo se ha configurado como un perfil SAML IDP, Citrix
recomienda a sus clientes que revisen la configuración de NetScaler en busca
de la cadena especificada:
"add authentication samlIdPProfile .*".

Por otro lado, la vulnerabilidad CVE-2026-4368 exige que el dispositivo esté
configurado como una puerta de enlace (es decir, VPN SSL, proxy ICA, CVPN y
proxy RDP) o como un servidor de autenticación, autorización y contabilidad
(AAA). Los clientes pueden consultar la configuración de NetScaler para
verificar si sus dispositivos se han configurado como alguno de los siguientes
nodos:

  • Servidor virtual AAA: agregar servidor virtual de autenticación .*
  • Gateway: agregar servidor virtual VPN .*

Las vulnerabilidades
afectan a las versiones 14.1 anteriores a la 14.1-66.59 y 13.1 anteriores a
la 13.1-62.23 de NetScaler ADC y NetScaler Gateway
, así como a las
versiones 13.1-FIPS y 13.1-NDcPP anteriores a la 13.1-37.262 de NetScaler
ADC
. Se recomienda a los usuarios aplicar las últimas actualizaciones lo antes
posible para una protección óptima.

Si bien no hay evidencia de que las deficiencias se hayan explotado en la
práctica, los ciberdelincuentes han explotado repetidamente las fallas de
seguridad en los dispositivos NetScaler (CVE-2023-4966, aka Citrix Bleed,
CVE-2025-5777, aka Citrix Bleed 2,
CVE-2025-6543, and CVE-2025-7775), lo que hace imperativo que los usuarios actualicen sus instancias.

«La vulnerabilidad CVE-2026-3055 permite a atacantes no autenticados
filtrar y leer memoria confidencial de implementaciones de NetScaler ADC. Si
les suena familiar, es porque lo es: esta vulnerabilidad es sospechosamente
similar a Citrix Bleed y Citrix Bleed 2, que siguen siendo un suceso
traumático para muchos»
,
declaró
Benjamin Harris, CEO y fundador de watchTowr.

Fuente:
THN


Ver fuente

Related Post