¡Alerta para usuarios de Citrix! Fallo crítico permite fuga de datos sensibles
Citrix ha lanzado actualizaciones de seguridad de emergencia para solucionar dos vulnerabilidades graves en sus productos NetScaler ADC y NetScaler Gateway. Una de ellas, calificada como crítica, podría permitir que atacantes no identificados roben información confidencial directamente de la memoria de la aplicación. Si usas estos productos, ¡es hora de actuar!
¿Qué vulnerabilidades se han detectado?
Se han identificado dos fallos de seguridad:
- CVE-2026-3055 (Puntuación CVSS: 9.3): Un problema de validación de entrada que provoca una lectura excesiva de la memoria (memory overread). Esto significa que un atacante podría acceder a datos que no debería.
- CVE-2026-4368 (Puntuación CVSS: 7.7): Una condición de carrera (race condition) que puede provocar la mezcla de sesiones de usuario. Imagina que alguien más accede a tu sesión... ¡nada bueno!
Cómo funciona el ataque (CVE-2026-3055)
La vulnerabilidad más crítica, CVE-2026-3055, es especialmente preocupante. Rapid7, una empresa de ciberseguridad, explica que un atacante remoto sin necesidad de autenticación podría aprovechar este fallo para filtrar información sensible de la memoria del dispositivo NetScaler. Sin embargo, ¡ojo!, este ataque solo funciona si tu NetScaler ADC o Gateway está configurado como un proveedor de identidad SAML (SAML IDP). Si usas la configuración predeterminada, estás a salvo de este ataque en particular.
Citrix recomienda revisar la configuración de NetScaler y buscar la siguiente cadena de texto: "add authentication samlIdPProfile .*". Si la encuentras, tu dispositivo es vulnerable.
A quién afecta
Las vulnerabilidades afectan a las siguientes versiones:
- NetScaler ADC y NetScaler Gateway versión 14.1 anteriores a la 14.1-66.59
- Versión 13.1 anteriores a la 13.1-62.23
- NetScaler ADC 13.1-FIPS y 13.1-NDcPP anteriores a la 13.1-37.262
Además, CVE-2026-4368 requiere que el dispositivo esté configurado como un gateway (SSL VPN, ICA Proxy, CVPN y RDP Proxy) o como un servidor de Autenticación, Autorización y Contabilidad (AAA).
Para verificar si tus dispositivos están configurados de esta manera, busca las siguientes cadenas en la configuración de NetScaler:
- Servidor virtual AAA: "add authentication vserver .*"
- Gateway: "add vpn vserver .*"
Qué significa esto para ti
Citrix aconseja a todos los usuarios aplicar las últimas actualizaciones de seguridad lo antes posible. Aunque no hay evidencia de que estos fallos estén siendo explotados activamente, los dispositivos NetScaler han sido blanco de ataques en el pasado (como los incidentes Citrix Bleed), por lo que es fundamental proteger tus sistemas ahora mismo. Como dice Benjamin Harris, CEO de watchTowr, "Es muy probable que se produzca una explotación inminente".
En resumen: revisa tu configuración, actualiza tu software y mantente alerta. ¡La ciberseguridad es responsabilidad de todos!
