{"id":343,"date":"2026-03-24T09:31:26","date_gmt":"2026-03-24T09:31:26","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/24\/citrix-insta-a-corregir-un-defecto-critico-de-netscaler-que-permite-fugas-de-datos-no-autenticados-cyberdefensa-mx\/"},"modified":"2026-03-24T09:31:26","modified_gmt":"2026-03-24T09:31:26","slug":"citrix-insta-a-corregir-un-defecto-critico-de-netscaler-que-permite-fugas-de-datos-no-autenticados-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/24\/citrix-insta-a-corregir-un-defecto-critico-de-netscaler-que-permite-fugas-de-datos-no-autenticados-cyberdefensa-mx\/","title":{"rendered":"Citrix insta a corregir un defecto cr\u00edtico de NetScaler que permite fugas de datos no autenticados \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Citrix ha lanzado <a href=\"https:\/\/support.citrix.com\/support-home\/kbsearch\/article?articleNumber=CTX696300\" rel=\"noopener\" target=\"_blank\">actualizaciones de seguridad<\/a> para abordar dos vulnerabilidades en <a href=\"https:\/\/docs.netscaler.com\/en-us\/citrix-adc\/current-release\/getting-started-with-citrix-adc.html\" rel=\"noopener\" target=\"_blank\">NetScaler<\/a> ADC y NetScaler Gateway, incluida una falla cr\u00edtica que podr\u00eda explotarse para filtrar datos confidenciales de la aplicaci\u00f3n.<\/p>\n<p>Las vulnerabilidades se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li><strong>CVE-2026-3055<\/strong> (Puntuaci\u00f3n CVSS: 9,3) \u2013 Validaci\u00f3n de entrada insuficiente que provoca una lectura excesiva de la memoria<\/li>\n<li><strong>CVE-2026-4368<\/strong> (Puntuaci\u00f3n CVSS: 7,7) \u2013 Condici\u00f3n de carrera que provoca una confusi\u00f3n en la sesi\u00f3n del usuario<\/li>\n<\/ul>\n<p>Empresa de ciberseguridad Rapid7 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/etr-cve-2026-3055-citrix-netscaler-adc-and-netscaler-gateway-out-of-bounds-read\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a> que CVE-2026-3055 se refiere a una lectura fuera de l\u00edmites que podr\u00eda ser explotada por atacantes remotos no autenticados para filtrar informaci\u00f3n potencialmente confidencial de la memoria del dispositivo.<\/p>\n<p>Sin embargo, para que la explotaci\u00f3n sea exitosa, el dispositivo Citrix ADC o Citrix Gateway debe estar configurado como proveedor de identidad SAML (SAML IDP), lo que significa que las configuraciones predeterminadas no se ven afectadas. Para determinar si el dispositivo se ha configurado como perfil IDP SAML, Citrix insta a los clientes a inspeccionar su configuraci\u00f3n de NetScaler para ver la cadena especificada: \u00abagregar autenticaci\u00f3n samlIdPProfile .*\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/attack-stories-xmcyber-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi10JhdzuuQKeU6vIJGPRAeffB5FYR9ajRiOfpp6hmgsP5GCmDcMdEKpiEEUZjkua9Y9R__l-63FpqNwAFgZzIdNR5lPIJcvvyBKIAu_nN7Z1TJoVUXrEvfQcWlJ0QhqMshOARvU3_B94NJNDbp-SiKAVfPFPibh_jcBpTfSPmCFxxJkPqL44kIFXL1WGEo\/s728-e100\/fs-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>CVE-2026-4368, por otro lado, requiere que el dispositivo est\u00e9 configurado como una puerta de enlace (es decir, SSL VPN, ICA Proxy, CVPN y RDP Proxy) o una autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (<a href=\"https:\/\/docs.netscaler.com\/en-us\/citrix-adc\/current-release\/aaa-tm.html\" rel=\"noopener\" target=\"_blank\">aaa<\/a>) servidor. Los clientes pueden verificar la configuraci\u00f3n de NetScaler para determinar si sus dispositivos se han configurado como cualquiera de los nodos:<\/p>\n<ul>\n<li>Servidor virtual AAA: agregue autenticaci\u00f3n vserver.*<\/li>\n<li>Puerta de enlace: agregue vpn vserver.*<\/li>\n<\/ul>\n<p>Las vulnerabilidades afectan a NetScaler ADC y NetScaler Gateway versiones 14.1 anteriores a 14.1-66.59 y 13.1 anteriores a 13.1-62.23, as\u00ed como a NetScaler ADC 13.1-FIPS y 13.1-NDcPP anteriores a 13.1-37.262. Se recomienda a los usuarios que apliquen las \u00faltimas actualizaciones lo antes posible para una protecci\u00f3n \u00f3ptima.<\/p>\n<p>Si bien no hay evidencia de que las deficiencias hayan sido explotadas en la naturaleza, las fallas de seguridad en los dispositivos NetScaler han sido explotadas repetidamente por actores de amenazas (CVE-2023-4966, tambi\u00e9n conocido como Citrix Bleed, CVE-2025-5777, tambi\u00e9n conocido como Citrix Bleed 2, CVE-2025-6543 y CVE-2025-7775), lo que hace imperativo que los usuarios tomen medidas para actualizar sus instancias.<\/p>\n<p>\u00abCVE-2026-3055 permite a atacantes no autenticados filtrar y leer memoria sensible de implementaciones de NetScaler ADC. Si suena familiar, es porque lo es: esta vulnerabilidad suena sospechosamente similar a Citrix Bleed y Citrix Bleed 2, que contin\u00faan representando un evento traum\u00e1tico para muchos\u00bb, dijo el CEO y fundador de watchTowr, Benjamin Harris, a The Hacker News.<\/p>\n<p>\u00abLos NetScalers son <a href=\"https:\/\/labs.watchtowr.com\/is-it-citrixbleed4-well-no-is-it-good-also-no-citrix-netscalers-memory-leak-rxss-cve-2025-12101\/\" rel=\"noopener\" target=\"_blank\">soluciones cr\u00edticas<\/a> que han sido objeto continuamente de acceso inicial a entornos empresariales. Si bien el aviso acaba de publicarse, los defensores deben actuar r\u00e1pidamente. Cualquiera que ejecute versiones afectadas debe aplicar parches urgentemente. Es muy probable que se produzca una explotaci\u00f3n inminente\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Citrix ha lanzado actualizaciones de seguridad para abordar dos vulnerabilidades en NetScaler ADC y NetScaler Gateway, incluida una falla cr\u00edtica que podr\u00eda explotarse para filtrar datos confidenciales de la aplicaci\u00f3n. Las vulnerabilidades se enumeran a continuaci\u00f3n: CVE-2026-3055 (Puntuaci\u00f3n CVSS: 9,3) \u2013 Validaci\u00f3n de entrada insuficiente que provoca una lectura excesiva de la memoria CVE-2026-4368 (Puntuaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1207,1057,1205,561,24,627,406,944,1204,1206,265],"class_list":["post-343","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-autenticados","tag-citrix","tag-corregir","tag-critico","tag-cyberdefensa-mx","tag-datos","tag-defecto","tag-fugas","tag-insta","tag-netscaler","tag-permite"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=343"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/343\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/344"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}