A Cloud Software Group emitiu um boletim de segurança crítico detalhando vulnerabilidades em seus dispositivos Citrix NetScaler ADC e NetScaler Gateway. O impacto foca unicamente em implantações gerenciadas diretamente pelos clientes, poupando os ecossistemas nativos em nuvem da companhia.
A falha rastreada como CVE-2026-3055 envolve uma validação incorreta de entrada (CWE-125: Out-of-bounds Read) quando a infraestrutura está configurada como provedora de identidade SAML (IdP). A exploração dessa brecha permite que agentes não autenticados visualizem porções não autorizadas da memória, podendo roubar chaves criptográficas.
Paralelamente, o alerta documenta a falha CVE-2026-4368, tratada como uma condição de corrida severa em configurações de Gateway, como VPNs SSL e Proxies ICA. Caso as circunstâncias de conexão da rede propiciem a falha, pode ocorrer uma confusão generalizada de sessões (User Session Mixup), expondo as telas ativas e dados de um usuário aos demais conectados.
As correções foram disponibilizadas nos últimos builds de versões 13.1 e 14.1 da fabricante. Administradores de rede devem analisar os scripts de configuração para detectar strings atreladas à função de IdP ou Gateway, procedendo rapidamente com os patches fornecidos pelo fornecedor ou migrando para autenticação adaptativa moderna.
Sistemas Afetados
- NetScaler ADC (versões vulneráveis)
- NetScaler Gateway on-premise
Fonte: Citrix Security Bulletin
Ler fonte original