A Citrix lançou adesivos para duas falhas de segurança que afetam seus appliances NetScaler ADC e NetScaler Gateway. Um deles guarda uma importante semelhança com as vulnerabilidades de leitura de memória conhecidas como CitrixBleed e CitrixBleed2, que em anos recentes foram exploradas em ataques de dia zero e causaram grandes quebras de cabeça a administradores de infraestrutura crítica.
O primeiro dos erros, registrado como CVE-2026-3055, deriva de uma validação insuficiente de dados de entrada e pode provocar uma leitura fora dos limites da memória em dispositivos NetScaler configurados como fornecedor de identidade SAML (IDP). Na prática, isso poderia permitir a um atacante remoto sem privilégios aceder a informações sensíveis armazenadas na memória, incluindo tokens de sessão ou outras credenciais temporárias. A Citrix publicou uma nota de segurança em que insta os clientes afetados a aplicar as versões atualizadas sem demora; o alerta oficial está disponível na sua base de conhecimento CTX696300 e no guia técnico para localizar e corrigir instâncias vulneráveis a documentação do NetScaler.

O segundo problema, CVE-2026-4368, afeta appliances configuradas como Gateway (SSL VPN, ICA Proxy, CVPN, proxy RDP) ou servidores virtuais AAA. Trata-se de uma condição de carreira que, explorada, pode provocar misturas de sessões entre usuários e outros comportamentos inesperados; os atores com escassos privilégios no sistema poderiam forçar essas respostas incorretas mediante ataques relativamente simples.
As correcções oficiais estão incluídas nas versões 13.1-62.23 e 14.1-66.59 para releases 13.1 e 14.1, bem como em atualizações concretas para builds FIPS e NDcPP de 13.1. É importante verificar que builds concretas estão instaladas em cada ambiente e seguir as instruções da Citrix para a atualização segura.
A exposição é material: O grupo de vigilância Shadowserver rastreia mais de 30.000 instâncias NetScaler ADC acessíveis da Internet e mais de 2.300 Gateways publicados na rede pública, embora não haja uma contabilidade exata de quantas têm uma configuração vulnerável ou já foram sistematicamente corrigidas. Você pode consultar a telemetria de Shadowserver em seus painéis públicos para fazer uma ideia do alcance: NetScaler ADC aqui e Gateway aqui.
Os investigadores e empresas de segurança levantaram a voz desde a publicação do adesivo. Várias assinaturas destacaram a similaridade técnica entre CVE-2026-3055 e as velhas CitrixBleed, que em 2023 (CVE-2023-4966) e em uma variante posterior em 2025 permitiram a atacantes obter dados sensíveis através de leituras fora dos limites de memória. Publicações de grupos como Rapid7 oferecem análises técnicas e recomendações práticas sobre o risco e sinais a observar: o blog do Rapid7, e prestadores de serviços geridos como Arctic Wolf publicaram notas para clientes sobre as implicações: análise do Arctic Wolf. Além disso, os intervenientes do sector alertaram que, quando um adesivo é libertado, existe o risco de que terceiros o "revistam" para construir exploits, o que geralmente aceleraria o aparecimento de provas públicas e campanhas de exploração.
Estados e agências também seguem de perto estas trajetórias. A Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. EUA (CISA) mantém um catálogo de vulnerabilidades conhecidas que foram exploradas no mundo real e nele se registram múltiplas falhas de produtos Citrix utilizados por organizações governamentais e empresas privadas; seu inventário pode ser consultado em o site da CISA.
O que devem os responsáveis pela TI e segurança agora? A prioridade é verificar se há appliances NetScaler ADC ou Gateway na rede que executam versões afetadas e aplicar as atualizações oficiais da Citrix o mais rapidamente possível. Em ambientes onde a atualização imediata não seja viável, convém reduzir a superfície de exposição restringindo o acesso à administração e aos endpoints públicos do appliance por firewall, listas de controle de acesso e segmentação de rede, bem como monitorar ativamente registros e alertas por padrões anormais que possam indicar tentativas de exploração. Também é boa prática rotar tokens e sessões sensíveis se se suspeita de exposição e revisar as políticas SAML e de autenticação para minimizar informações sensíveis sustentadas em memória.

A lição prática Os dispositivos que atuam como pontos de entrada (VPN, proxies, Gateways, ADClaro, etc.) devem receber tratamento prioritário nos ciclos de adesivo: o seu papel expõe a organização a riscos elevados se falharem controlos de validação de entradas ou gestão de memória. E dado o histórico recente com a CitrixBleed, não é prudente esperar que apareçam exploits públicos para agir.
Para quem precisa de referências rápidas: a descrição técnica de cada falha está na base de dados NVD ( CVE-2026-3055 e CVE-2026-4368), instruções e adesivos oficiais na página de suporte da Citrix ( CTX696300 e Guia de Remediação), e análise da comunidade nos links de Rapid7 e Arctic Wolf citados acima.
Em resumo, o aparecimento dessas duas falhas e seu parentesco técnico com vulnerabilidades exploradas anteriormente sublinham a necessidade de manter inventários atualizados, priorizar adesivos em gateways e sistemas de acesso remoto, e aplicar defesas em profundidade para mitigar o impacto enquanto se realiza a remediação.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...