Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Citrix corrige vulnerabilidades crítica en NetScaler que permite fugas de datos sin autenticación


Citrix corrige vulnerabilidades críticas en NetScaler ADC y Gateway (CVE-2026-3055 con CVSS 9.3 y CVE-2026-4368 con CVSS 7.7) que permiten fugas de datos sin autenticación y confusión de sesiones. Afectan a versiones 14.1 <14.1-66.59 y 13.1 <13.1-62.23, incluyendo FIPS/NDcPP <13.1-37.262. Solo dispositivos configurados como SAML IDP o Gateway/AAA son vulnerables. Se recomienda actualizar urgentemente para evitar riesgos similares a Citrix Bleed. Más detalles.




Citrix ha publicado actualizaciones de seguridad para solucionar dos vulnerabilidades en NetScaler ADC y NetScaler Gateway, incluyendo una vulnerabilidad crítica que podría explotarse para filtrar datos confidenciales de la aplicación.

Las vulnerabilidades se detallan a continuación:

  • CVE-2026-3055 (puntuación CVSS: 9.3): Validación de entrada insuficiente que provoca una lectura excesiva de memoria.
  • CVE-2026-4368 (puntuación CVSS: 7.7): Condición de carrera que provoca una confusión de sesiones de usuario.

La empresa Rapid7 indicó que la vulnerabilidad CVE-2026-3055 se refiere a una lectura fuera de límites que podría ser explotada por atacantes remotos no autenticados para filtrar información potencialmente confidencial de la memoria del dispositivo.

Sin embargo, para que la explotación sea exitosa, el dispositivo Citrix ADC o Citrix Gateway debe estar configurado como un proveedor de identidad SAML (SAML IDP), lo que significa que las configuraciones predeterminadas no se ven afectadas. Para determinar si el dispositivo se ha configurado como un perfil SAML IDP, Citrix recomienda a sus clientes que revisen la configuración de NetScaler en busca de la cadena especificada: "add authentication samlIdPProfile .*".

Por otro lado, la vulnerabilidad CVE-2026-4368 exige que el dispositivo esté configurado como una puerta de enlace (es decir, VPN SSL, proxy ICA, CVPN y proxy RDP) o como un servidor de autenticación, autorización y contabilidad (AAA). Los clientes pueden consultar la configuración de NetScaler para verificar si sus dispositivos se han configurado como alguno de los siguientes nodos:

  • Servidor virtual AAA: agregar servidor virtual de autenticación .*
  • Gateway: agregar servidor virtual VPN .*

Las vulnerabilidades afectan a las versiones 14.1 anteriores a la 14.1-66.59 y 13.1 anteriores a la 13.1-62.23 de NetScaler ADC y NetScaler Gateway, así como a las versiones 13.1-FIPS y 13.1-NDcPP anteriores a la 13.1-37.262 de NetScaler ADC. Se recomienda a los usuarios aplicar las últimas actualizaciones lo antes posible para una protección óptima.

Si bien no hay evidencia de que las deficiencias se hayan explotado en la práctica, los ciberdelincuentes han explotado repetidamente las fallas de seguridad en los dispositivos NetScaler (CVE-2023-4966, aka Citrix Bleed, CVE-2025-5777, aka Citrix Bleed 2, CVE-2025-6543, and CVE-2025-7775), lo que hace imperativo que los usuarios actualicen sus instancias.

"La vulnerabilidad CVE-2026-3055 permite a atacantes no autenticados filtrar y leer memoria confidencial de implementaciones de NetScaler ADC. Si les suena familiar, es porque lo es: esta vulnerabilidad es sospechosamente similar a Citrix Bleed y Citrix Bleed 2, que siguen siendo un suceso traumático para muchos", declaró Benjamin Harris, CEO y fundador de watchTowr.

Fuente: THN



Vía:
http://blog.segu-info.com.ar/2026/03/citrix-corrige-vulnerabilidades-critica.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.