Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

Citrix NetScaler sotto attacco: falla critica sfruttata dagli hacker. Il CISA avverte

31 Marzo 2026 08:54
In sintesi

La vulnerabilità CVE-2026-3055 in Citrix NetScaler ADC e Gateway è stata inserita dalla CISA nel catalogo KEV dopo prove di sfruttamento attivo. Il bug consente agli attaccanti di estrarre ID di sessioni amministrative tramite richieste malevole agli endpoint SAML e WS-Federation, ottenendo il controllo completo degli appliance. Il rischio è elevato per infrastrutture aziendali e governative. Le agenzie federali devono correggere entro il 2 aprile 2026, mentre le aziende sono esposte a compromissioni immediate.

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha ufficialmente aggiunto il bug di sicurezza critico che interessa Citrix NetScaler ADC e Gateway nel suo catalogo di vulnerabilità note sfruttate (KEV).

La decisione è stata presa dopo la comparsa di prove di sfruttamento che dimostrano come gli hacker stiano abusando della falla di sicurezza per dirottare le sessioni amministrative e compromettere le reti aziendali.

La vulnerabilità, identificata come CVE-2026-3055 , vanta un punteggio CVSSv4 molto alto, pari a 9.3. nella scala CVSS. I ricercatori descrivono questo bug come la versione moderna dei famigerati attacchi “CitrixBleed“, exploit che hanno devastato diverse organizzazioni negli anni passati.

Advertising

Le versioni interessate includono:

  • Versioni precedenti alla 14.1-60.58
  • Versioni precedenti alla 13.1-62.23
  • Versioni precedenti alla 13.1-37.262

Il problema riscontrato, è un errore di lettura fuori dai limiti (Out-of-Bounds, OOB), il quale viene causato da una convalida insufficiente dell’input. Sebbene il bollettino di sicurezza iniziale di Citrix del 23 marzo lo mostri come un problema singolo, delle successive indagini forensi condotte da watchTowr hanno suggerito che la realtà è più complessa.

Secondo i ricercatori di sicurezza, la vulnerabilità CVE-2026-3055 riguarda almeno due distinti bug di lettura eccessiva della memoria, dove si parla nello specifico di:

  • Endpoint SAML: Il primo bug riguarda l’endpoint /saml/login utilizzato per l’autenticazione SAML.
  • Endpoint WS-Federation: il secondo riguarda l’endpoint /wsfed/passive utilizzato per l’autenticazione passiva WS-Federation.

Gli aggressori, inviando richieste appositamente forgiate a questi endpoint, possono indurre l’appliance a “spremere” informazioni sensibili dalla memoria. In particolare (e molto grave) gli ID delle sessioni amministrative autenticate. Con questi ID a disposizione, i criminali informatici possono assumere il controllo completo dell’appliance NetScaler.

I ricercatori hanno condiviso uno script Python per aiutare i difensori ad identificare gli host vulnerabili nei loro ambienti. La vulnerabilità ha riguardato gli apparati configurati come provider di identità SAML (IDP). Da notare che ciò richiede un intervento solo da parte degli amministratori che gestiscono gli apparati on-premise.

Poiché questo tipo di vulnerabilità rappresenta un dei cosiddetti “vettori di attacco frequenti” per i malintenzionati e comporta gravi “rischi significativi per le istituzioni federali“, la CISA ha fissato come al solito una scadenza molto rigorosa.

Infatti, le agenzie federali civili del ramo esecutivo devono risolvere la vulnerabilità CVE-2026-3055 entro il 2 aprile 2026. E le aziende private? Anche quelle, se vogliono essere al sicuro devono procedere immediatamente.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.