A Citrix divulgou atualizações de segurança para corrigir duas vulnerabilidades no NetScaler ADC e NetScaler Gateway, destacando uma falha crítica que pode ser explorada para vazar dados sensíveis. As falhas identificadas são: CVE-2026-3055, com pontuação CVSS de 9.3, que envolve validação insuficiente de entrada levando à leitura excessiva de memória; e CVE-2026-4368, com pontuação CVSS de 7.7, que se refere a uma condição de corrida resultando em confusão de sessão de usuário.
A CVE-2026-3055 permite que atacantes remotos e não autenticados acessem informações sensíveis da memória do dispositivo. Para que a exploração seja possível, o dispositivo deve estar configurado como Provedor de Identidade SAML (SAML IDP). A Citrix recomenda que os usuários verifiquem a configuração do NetScaler em busca do perfil SAML IDP.
Já a CVE-2026-4368 requer que o dispositivo esteja configurado como gateway ou servidor de Autenticação, Autorização e Contabilidade (AAA). Os usuários devem verificar se seus dispositivos estão configurados como servidores virtuais AAA ou gateways.
As vulnerabilidades afetam as versões do NetScaler ADC e Gateway 14.1 antes da 14.1-66.59 e 13.1 antes da 13.1-62.23, além das versões 13.1-FIPS e 13.1-NDcPP antes da 13.1-37.262. A Citrix recomenda que os usuários apliquem as atualizações mais recentes imediatamente para garantir proteção máxima.
Embora não haja evidências de exploração ativa dessas falhas, vulnerabilidades em dispositivos NetScaler têm sido alvo frequente de atores maliciosos. O CEO da watchTowr, Benjamin Harris, destacou a semelhança da CVE-2026-3055 com vulnerabilidades anteriores, como Citrix Bleed, e enfatizou a urgência em aplicar os patches devido à alta probabilidade de exploração iminente.
Fonte:https://thehackernews.com/2026/03/citrix-urges-patching-critical.html


