Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en Citrix NetScaler y Gateway permiten a atacantes remotos filtrar información sensible


Cloud Software Group ha emitido un boletín de seguridad crítico que detalla dos nuevas vulnerabilidades descubiertas en los dispositivos NetScaler ADC y NetScaler Gateway gestionados por clientes. Estas fallas, registradas como CVE-2026-3055 y CVE-2026-4368, podrían permitir a atacantes remotos filtrar información sensible o causar confusiones en las sesiones de los usuarios. 


Cloud Software Group ha emitido un boletín de seguridad crítico que detalla dos vulnerabilidades recién descubiertas que afectan a los dispositivos NetScaler ADC y NetScaler Gateway gestionados por clientes.

Estas fallas, identificadas como CVE-2026-3055 y CVE-2026-4368, podrían permitir a atacantes remotos filtrar información sensible o provocar confusiones en las sesiones de usuario.

Se insta a los administradores de red y equipos de seguridad a aplicar los últimos parches de seguridad de inmediato para evitar posibles compromisos en la red.

Vulnerabilidades en Citrix NetScaler y Gateway

El boletín de seguridad describe dos vulnerabilidades distintas que afectan a diferentes configuraciones de los dispositivos NetScaler.

La más grave de las dos fallas es CVE-2026-3055, una vulnerabilidad de lectura fuera de límites causada por una validación insuficiente de las entradas. Con una puntuación base crítica de 9.3, esta falla permite a atacantes remotos provocar una lectura excesiva de memoria.

Una lectura fuera de límites permite a un atacante acceder a ubicaciones de memoria más allá de los límites previstos de un búfer, lo que podría exponer datos operativos sensibles, credenciales o tokens de sesión.

Sin embargo, la explotación está condicionada. La vulnerabilidad solo afecta a dispositivos configurados explícitamente como Proveedor de Identidad (IdP) de Lenguaje de Marcado de Afirmación de Seguridad (SAML).

Los administradores pueden verificar rápidamente su exposición revisando la configuración de NetScaler en busca de la cadena específica add authentication samlIdPProfile .*.

La segunda vulnerabilidad, CVE-2026-4368, es una falla de condición de carrera que provoca una confusión en las sesiones de usuario. Las confusiones de sesión pueden transferir inadvertidamente una sesión activa de un usuario a otro, exponiendo sin intención información sensible o concediendo acceso.

Este problema se activa cuando el dispositivo funciona como Gateway (incluyendo SSL VPN, ICA Proxy, CVPN y RDP Proxy) o como servidor virtual de Autenticación, Autorización y Auditoría (AAA).

Los archivos de configuración que contienen add authentication vserver .* o add vpn vserver .* indican una implementación expuesta. Estas vulnerabilidades afectan exclusivamente a los sistemas NetScaler ADC y Gateway gestionados por clientes.

Los entornos en la nube que utilizan servicios gestionados por Citrix o Autenticación Adaptativa gestionada por Citrix no están en riesgo, ya que el proveedor ya ha aplicado las actualizaciones de infraestructura necesarias.

Para proteger la infraestructura de red, los equipos de ciberseguridad deben actualizar los dispositivos afectados a las últimas versiones de firmware compatibles de inmediato.

Las fallas fueron identificadas durante revisiones internas de seguridad por Cloud Software Group, y actualmente no hay indicios de explotación activa en la naturaleza.

No obstante, la naturaleza crítica de la vulnerabilidad de lectura excesiva de memoria exige una aplicación rápida de parches y una vigilancia constante de la integridad de las sesiones.



Fuentes:
https://cybersecuritynews.com/citrix-netscaler-and-gateway-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.