Το Cloud Software Group εξέδωσε ένα κρίσιμο ενημερωτικό δελτίο ασφαλείας που περιγράφει λεπτομερώς δύο ευπάθειες που ανακαλύφθηκαν πρόσφατα και επηρεάζουν τις συσκευές NetScaler ADC και NetScaler Gateway που διαχειρίζονται οι πελάτες.
Αυτά τα ελαττώματα, τα οποία εντοπίζονται ως CVE-2026-3055 και CVE-2026-4368, θα μπορούσαν να επιτρέψουν στους απομακρυσμένους εισβολείς να διαρρεύσουν ευαίσθητες πληροφορίες ή να προκαλέσουν μπερδέματα περιόδου λειτουργίας χρήστη.
Οι διαχειριστές δικτύου και οι ομάδες ασφαλείας καλούνται σθεναρά να εφαρμόσουν αμέσως τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας για να αποτρέψουν πιθανή παραβίαση του δικτύου.
Ευπάθειες Citrix NetScaler και Gateway
Το ενημερωτικό δελτίο ασφαλείας περιγράφει δύο διακριτές ευπάθειες που επηρεάζουν διαφορετικές διαμορφώσεις των συσκευών NetScaler.
Το πιο σοβαρό από τα δύο ελαττώματα είναι το CVE-2026-3055, μια ευπάθεια ανάγνωσης εκτός ορίων που προκαλείται από ανεπαρκή επικύρωση εισόδου. Κερδίζοντας μια κρίσιμη βασική βαθμολογία 9,3, αυτό το ελάττωμα δίνει τη δυνατότητα στους απομακρυσμένους εισβολείς να ενεργοποιήσουν μια υπερδιάγνωση μνήμης.
Μια ανάγνωση εκτός ορίων επιτρέπει σε έναν εισβολέα να έχει πρόσβαση σε θέσεις μνήμης πέρα από τα επιδιωκόμενα όρια ενός buffer, εκθέτοντας δυνητικά ευαίσθητα επιχειρησιακά δεδομένα, διαπιστευτήρια ή διακριτικά περιόδου λειτουργίας.
Ωστόσο, η εκμετάλλευση περιορίζεται υπό όρους. Η ευπάθεια επηρεάζει μόνο συσκευές που έχουν ρητά διαμορφωθεί ως Πάροχος Ταυτότητας (IdP) της γλώσσας επισήμανσης ασφαλείας (SAML).
Οι διαχειριστές μπορούν να επαληθεύσουν γρήγορα την έκθεσή τους ελέγχοντας τη διαμόρφωση NetScaler για τη συγκεκριμένη συμβολοσειρά προσθήκης ελέγχου ταυτότητας samlIdPProfile .*.
Το δεύτερο θέμα ευπάθειας, το CVE-2026-4368, είναι ένα ελάττωμα συνθήκης αγώνα που ενεργοποιεί μια μίξη περιόδου λειτουργίας χρήστη. Οι μίξεις περιόδων σύνδεσης μπορούν να μεταφέρουν ακούσια μια ενεργή περίοδο λειτουργίας που ανήκει σε έναν χρήστη σε έναν άλλο, εκθέτοντας ακούσια ευαίσθητες πληροφορίες ή παραχωρώντας πρόσβαση.
Αυτό το ζήτημα ενεργοποιείται όταν η συσκευή λειτουργεί ως Gateway (συμπεριλαμβανομένου του SSL VPN, του ICA Proxy, του CVPN και του RDP Proxy) ή ως ενός εικονικού διακομιστή ελέγχου ταυτότητας, εξουσιοδότησης και ελέγχου (AAA).
Τα αρχεία διαμόρφωσης που περιέχουν προσθήκη ελέγχου ταυτότητας vserver .* ή προσθήκη vpn vserver .* υποδεικνύουν μια εκτεθειμένη ανάπτυξη. Αυτά τα τρωτά σημεία επηρεάζουν αποκλειστικά τα συστήματα NetScaler ADC και Gateway που διαχειρίζονται οι πελάτες.
Τα περιβάλλοντα cloud που χρησιμοποιούν υπηρεσίες cloud που διαχειρίζονται το Citrix ή τον προσαρμοστικό έλεγχο ταυτότητας που διαχειρίζεται το Citrix δεν διατρέχουν κίνδυνο, καθώς ο προμηθευτής έχει ήδη εφαρμόσει τις απαραίτητες ενημερώσεις υποδομής.
Για να διασφαλιστεί η δικτυακή υποδομή, οι ομάδες κυβερνοασφάλειας πρέπει αμέσως αναβαθμίστε τις επηρεαζόμενες συσκευές στις πιο πρόσφατες υποστηριζόμενες εκδόσεις υλικολογισμικού.
Τα ελαττώματα εντοπίστηκαν κατά τη διάρκεια εσωτερικών ελέγχων ασφαλείας από το Cloud Software Group και προς το παρόν δεν υπάρχουν δείκτες ενεργούς εκμετάλλευσης στη φύση.
Ανεξάρτητα από αυτό, η κρίσιμη φύση της ευπάθειας υπερδιάγνωσης μνήμης απαιτεί ταχεία ενημέρωση κώδικα και προσεκτική παρακολούθηση της ακεραιότητας της περιόδου λειτουργίας.
