Identificáronse vulnerabilidades críticas que afectan a NetScaler ADC e NetScaler Gateway, solucións empregadas de forma extensa como controladores de entrega de aplicacións e pasarelas de acceso remoto en contornas corporativas.
A vulnerabilidade principal, CVE-2026-3055 (CVSS 9,3), permite a execución remota de código sen autenticación debido a unha validación insuficiente de entradas. Ademais, CVE-2026-4368 (alta) pode provocar erros na xestión de sesións, facilitando accesos indebidos.
Estas vulnerabilidades afectan a múltiples versións, especialmente en despregamentos xestionados directamente polas organizacións. Os sistemas expostos como VPN, gateways ou provedores de identidade son especialmente vulnerables.
Aínda que non se confirmou explotación activa, o vector de ataque e o impacto potencial elevan significativamente o risco.
Impacto
- Execución remota de código sen autenticación
- Compromiso total do sistema
- Acceso a redes internas a través de VPN
- Interceptación ou manipulación de sesións
- Movemento lateral dentro da infraestrutura
Cadea de ataque (escenario probable)
- Identificación de sistemas NetScaler expostos a Internet
- Envío de solicitudes manipuladas ao servizo vulnerable
- Execución de código no dispositivo
- Acceso a sesións activas ou credenciais
- Movemento lateral cara a sistemas internos
- Persistencia ou despregamento de cargas adicionais
Mapeo MITRE ATT&CK
- T1190 – Exploit Public-Facing Application
- T1059 – Command and Scripting Interpreter
- T1078 – Valid Accounts
- T1021 – Remote Services
- T1105 – Ingress Tool Transfer
- T1046 – Network Service Discovery
Requisitos de explotación
- Sistema NetScaler exposto
- Configuración específica (SAML, VPN, AAA)
- Sen necesidade de autenticación
- Sen interacción do usuario
Medidas recomendadas
- Aplicar inmediatamente os parches de seguridade publicados
- Revisar configuracións SAML, VPN e servizos expostos
- Restringir o acceso externo mediante control de IP ou VPN adicional
- Monitorizar rexistros en busca de actividade anómala
- Revisar sesións activas e tokens de autenticación
- Implementar segmentación de rede e controis de acceso
Avaliación
Trátase dunha vulnerabilidade crítica en infraestruturas perimetrais, cun alto potencial de explotación e impacto en contornas corporativas. A ausencia de autenticación e a exposición habitual destes sistemas incrementan significativamente o risco operativo, polo que se recomenda unha actuación inmediata.