Ancora NetScaler e questo non è uno di quei problemi che puoi rimandare domani.
Se usi queste soluzioni in azienda, potresti essere già dentro al perimetro di rischio senza accorgertene. E la cosa un po’ inquietante è proprio questa, il fatto che tutto sembri funzionare normalmente. Due problemi distinti, entrambi seri. Il primo, identificato come CVE-2026-3055, nasce da una validazione insufficiente degli input e può portare a una lettura di memoria fuori dai limiti. Tradotto: qualcuno potrebbe accedere a dati che non dovrebbe vedere.
Serve una condizione precisa però. Il sistema deve essere configurato come SAML IDP. Se non lo è, almeno questa falla non si attiva. Ma quanti controllano davvero questa configurazione? Il secondo problema, CVE-2026-4368, è più subdolo. Qui si parla di una race condition che può mischiare le sessioni utente. Utenti diversi che si ritrovano dati o sessioni incrociate. Non è difficile immaginare le conseguenze.
Advertising
La seconda vulnerabilità entra in gioco solo in scenari specifici. Ad esempio quando il sistema è usato come Gateway, quindi SSL VPN, ICA Proxy, CVPN o RDP Proxy. Oppure quando è attivo un AAA virtual server. Un caso concreto? Un’azienda che usa NetScaler per accessi VPN. Tutto regolare, fino a quando una sessione si sovrappone a un’altra. Succede raramente, ma quando accade il danno è fatto.
Appliance must be configured as:Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server
CWE-362: Race Condition
CVSS v4.0 Base Score: 7.7(CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N)
Per capire se si è esposti, basta guardare la configurazione. Alcune stringhe precise indicano la presenza delle impostazioni coinvolte. Non è complesso, ma bisogna sapere dove mettere le mani. Qui non c’è molto da discutere: occorre aggiornare. Subito. Le versioni corrette sono già disponibili e coprono entrambe le vulnerabilità.
Parliamo delle release 14.1-66.59 e successive, oppure 13.1-62.23 e oltre. Anche le versioni FIPS e NDcPP hanno i loro aggiornamenti dedicati. Chi resta indietro si espone. Un dettaglio interessante: la vulnerabilità più critica è stata scoperta internamente, durante attività di revisione della sicurezza. Questo fa pensare. Quante altre cose restano nascoste finché qualcuno non le trova?
La segnalazione arriva direttamente da Cloud Software Group, che ha pubblicato il bollettino ufficiale consultabile qui. L’azienda ha già avviato la comunicazione verso clienti e partner, invitando all’adozione immediata degli aggiornamenti.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.