Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA advierte sobre vulnerabilidad en Citrix NetScaler explotada activamente en ataques


La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) ha emitido una advertencia urgente sobre una vulnerabilidad crítica que afecta a los productos Citrix NetScaler. Identificada como CVE-2026-3055, esta falla de seguridad ha sido añadida oficialmente al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA tras confirmarse evidencia de explotación activa en la naturaleza. 




La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha emitido una advertencia urgente sobre una vulnerabilidad crítica que afecta a los productos Citrix NetScaler.

Identificada como CVE-2026-3055, esta falla de seguridad ha sido añadida oficialmente al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA tras confirmarse evidencia de explotación activa en la naturaleza.

Se insta a los defensores de redes y administradores de sistemas a tomar medidas inmediatas para proteger sus entornos contra posibles brechas.

La vulnerabilidad afecta específicamente a Citrix NetScaler ADC (antes conocido como Citrix ADC), NetScaler Gateway (antes Citrix Gateway), así como a los modelos NetScaler ADC FIPS y NDcPP.

Vulnerabilidad en Citrix NetScaler explotada

El problema central radica en una vulnerabilidad de lectura fuera de límites, técnicamente categorizada como CWE-125. Esta peligrosa falla se manifiesta cuando los dispositivos afectados están configurados para operar como Proveedor de Identidad (IdP) de Lenguaje de Marcado de Afirmación de Seguridad (SAML).

Al explotar esta debilidad, un atacante remoto podría provocar una lectura excesiva de memoria. En términos prácticos, esto permite a actores maliciosos acceder a información sensible almacenada directamente en la memoria del sistema.

Dado que el dispositivo actúa como centro de autenticación en esta configuración, una exposición de memoria podría fácilmente comprometer tokens de autenticación, credenciales de usuario u otros datos críticos de sesión necesarios para acceder a la red corporativa más amplia.

Al añadir CVE-2026-3055 al catálogo KEV, CISA confirma que los actores de amenazas están aprovechando activamente esta vulnerabilidad en ataques del mundo real.

Aunque la agencia señala que actualmente se desconoce si la falla está siendo utilizada en campañas de ransomware, la explotación activa de cualquier dispositivo de puerta de enlace perimetral sigue siendo una amenaza grave.

Los actores de amenazas suelen atacar dispositivos de autenticación expuestos a Internet como NetScaler para establecer un punto de apoyo inicial en las redes empresariales.

CISA ha establecido un plazo de remediación altamente acelerado para esta amenaza específica.

A las agencias del Poder Ejecutivo Civil Federal (FCEB) se les ha dado una fecha límite estricta del 2 de abril de 2026 para asegurar sus sistemas vulnerables de acuerdo con la Directiva Operativa Vinculante (BOD) 22-01.

Aunque la directiva está dirigida a agencias federales, CISA insta a todas las organizaciones privadas a actuar de inmediato y aplicar las mitigaciones del proveedor sin demora.

Si no se pueden aplicar parches o mitigaciones adecuadas, o si estos no están disponibles para sistemas heredados específicos, se recomienda encarecidamente suspender el uso del producto hasta que pueda ser debidamente asegurado.

Usar el catálogo KEV como entrada principal para la priorización de la gestión de vulnerabilidades sigue siendo una de las formas más efectivas para que las organizaciones se mantengan al día con la actividad de amenazas emergentes.



Fuentes:
https://cybersecuritynews.com/citrix-netscaler-vulnerability-exploited/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.