Las pasarelas de red corporativa vuelven a estar en el ojo del huracán con fallos que podrían entregar tus credenciales o tu sesión activa a un total desconocido.
El perímetro de la red requiere atención inmediata. Este 27 de marzo de 2026, se informa de un boletín de seguridad crítico detallando dos nuevas vulnerabilidades que afectan a los dispositivos NetScaler ADC y NetScaler Gateway administrados directamente por los clientes.
Fuga de Memoria y Mezcla de Sesiones
El boletín técnico describe dos fallos de arquitectura distintos que permiten a los atacantes remotos extraer información altamente confidencial o provocar un caos en el control de accesos:
- CVE-2026-3055 (Puntuación CVSS de 9.3): Es la vulnerabilidad más grave y consiste en una lectura fuera de los límites de la memoria (out-of-bounds read) provocada por una validación de entrada deficiente. Este fallo permite a un atacante remoto desencadenar una sobrelectura de memoria para exponer datos operativos sensibles, credenciales en texto plano o tokens de sesión, aunque solo afecta a los dispositivos que estén configurados explícitamente como un Proveedor de Identidad (IdP) mediante SAML.
- CVE-2026-4368: Es una falla de condición de carrera (race condition) que desencadena un cruce en las sesiones de los usuarios. Este error puede transferir inadvertidamente una sesión ya autenticada de un usuario hacia otro distinto, exponiendo su información u otorgándole acceso no autorizado. El problema se activa cuando el equipo funciona como Gateway (incluyendo perfiles SSL VPN, ICA Proxy, CVPN y RDP Proxy) o como un servidor virtual de Autenticación, Autorización y Auditoría (AAA).
Estado de Explotación y Remediación
Afortunadamente, estas vulnerabilidades fueron identificadas de manera proactiva durante revisiones de seguridad internas realizadas por el propio fabricante, y actualmente no existen indicadores de que los ciberdelincuentes las estén explotando en la red.
Es importante destacar que los entornos en la nube que utilizan servicios administrados por Citrix (como Citrix-managed Adaptive Authentication) no corren ningún riesgo, ya que la compañía ya ha aplicado las actualizaciones necesarias en su infraestructura. Sin embargo, para las organizaciones con despliegues locales (on-premises), la naturaleza crítica de estos fallos hace obligatoria la actualización inmediata de los dispositivos afectados a las versiones de firmware compatibles más recientes.




