🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma falha crítica de segurança divulgada recentemente que afeta o Citrix NetScaler ADC e o NetScaler Gateway está testemunhando uma atividade de reconhecimento ativa, de acordo com Defused Cyber ​​e watchTowr.

A vulnerabilidade, CVE-2026-3055 (pontuação CVSS: 9,3), refere-se a um caso de validação de entrada insuficiente, levando à leitura excessiva da memória, que um invasor poderia explorar para vazar informações potencialmente confidenciais.

Segundo a Citrix, a exploração bem-sucedida da falha depende da configuração do dispositivo como um provedor de identidade SAML (SAML IDP).

“Agora estamos observando a atividade de impressão digital do método de autenticação contra o NetScaler ADC/Gateway em estado selvagem”, disse Defused Cyber ​​em uma postagem no X. “Os invasores estão investigando /cgi/GetAuthMethods para enumerar fluxos de autenticação habilitados em nossos honeypots Citrix.”

Esta é provavelmente uma tentativa por parte dos atores da ameaça de determinar se o NetScaler ADC e o NetScaler Gateway estão de fato configurados como um IDP SAML.

Em um aviso semelhante, a watchTowr disse que detectou reconhecimento ativo contra instâncias do NetScaler em sua rede honeypot, levantando a possibilidade de que a exploração em estado selvagem possa acontecer a qualquer momento.

“As organizações que executam versões afetadas do Citrix NetScaler em configurações afetadas precisam descartar ferramentas e corrigir imediatamente”, disse a empresa. “Quando o reconhecimento do invasor mudar para a exploração ativa, a janela de resposta irá evaporar.”

A vulnerabilidade afeta NetScaler ADC e NetScaler Gateway versões 14.1 antes de 14.1-66.59 e 13.1 antes de 13.1-62.23, bem como NetScaler ADC 13.1-FIPS e 13.1-NDcPP antes de 13.1-37.262.

Nos últimos anos, uma série de vulnerabilidades de segurança que afetam o NetScaler têm sido exploradas ativamente. Estes incluem CVE-2023-4966 (Citrix Bleed), CVE-2025-5777 (Citrix Bleed 2), CVE-2025-6543 e CVE-2025-7775.

Portanto, é crucial que os usuários mudem rapidamente para as atualizações mais recentes o mais rápido possível para permanecerem protegidos, pois não é uma questão de se, mas de quando.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #citrix #netscaler #sob #active #recon #para #cve20263055 #(cvss #9.3) #bug #de #leitura #excessiva #de #memória
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment