Citrix advierte sobre una vulnerabilidad crítica en NetScaler que permite filtraciones de datos

Publicado el

Citrix ha emitido actualizaciones de seguridad para solucionar dos vulnerabilidades en sus productos NetScaler ADC y NetScaler Gateway. Entre estas, destaca una vulnerabilidad crítica que podría ser explotada para filtrar datos sensibles de la aplicación.

Detalles de las Vulnerabilidades

Las vulnerabilidades identificadas son las siguientes: - CVE-2026-3055 (puntuación CVSS: 9.3): Se trata de una falta de validación de entradas que puede llevar a una lectura de memoria fuera de límites. - CVE-2026-4368 (puntuación CVSS: 7.7): Esta vulnerabilidad se relaciona con una condición de carrera que puede provocar la mezcla de sesiones de usuario.

La empresa de ciberseguridad Rapid7 ha señalado que la CVE-2026-3055 permite a atacantes remotos no autenticados acceder a información sensible desde la memoria del dispositivo. Sin embargo, para que esta explotación tenga éxito, el dispositivo Citrix ADC o Citrix Gateway debe estar configurado como un Proveedor de Identidad SAML (SAML IDP). Las configuraciones por defecto no se ven afectadas. Para verificar si el dispositivo está configurado como un perfil SAML IDP, se aconseja a los clientes que revisen su configuración de NetScaler en busca de la cadena: "add authentication samlIdPProfile .*".

En cuanto a la CVE-2026-4368, esta requiere que el dispositivo esté configurado como un gateway (por ejemplo, SSL VPN, ICA Proxy, CVPN, y RDP Proxy) o como un servidor de Autenticación, Autorización y Contabilidad (AAA). Los clientes deben comprobar su configuración de NetScaler para determinar si sus dispositivos están configurados como alguno de los siguientes nodos: - Servidor virtual AAA: add authentication vserver .* - Gateway: add vpn vserver .*

Impacto y Recomendaciones

Las vulnerabilidades afectan a las versiones de NetScaler ADC y NetScaler Gateway anteriores a 14.1-66.59 (14.1) y 13.1-62.23 (13.1), así como a NetScaler ADC 13.1-FIPS y 13.1-NDcPP anteriores a 13.1-37.262. Se aconseja a los usuarios que apliquen las últimas actualizaciones lo antes posible para garantizar una protección óptima.

Aunque actualmente no hay evidencia de que estas vulnerabilidades hayan sido explotadas en el entorno real, se ha observado que las fallas de seguridad en los dispositivos NetScaler han sido objeto de explotación recurrente por parte de actores maliciosos en el pasado (incluyendo CVE-2023-4966, conocido como Citrix Bleed, CVE-2025-5777, Citrix Bleed 2, CVE-2025-6543, y CVE-2025-7775). Esto subraya la necesidad urgente de que los usuarios actualicen sus sistemas.

Benjamin Harris, CEO y fundador de watchTowr, advirtió que "CVE-2026-3055 permite a atacantes no autenticados filtrar y leer datos sensibles de la memoria de despliegues de NetScaler ADC. Esta vulnerabilidad es preocupantemente similar a Citrix Bleed y Citrix Bleed 2, que siguen siendo un evento traumático para muchos. Los NetScalers son soluciones críticas que han sido constantemente objetivo para un acceso inicial a entornos empresariales. Aunque el aviso acaba de publicarse, los defensores deben actuar rápidamente. Cualquiera que esté ejecutando versiones afectadas necesita parchear urgentemente. La explotación inminente es muy probable."

Fuente

Ver noticia original