Citrix corrige deux vulnérabilités critiques dans NetScaler ADC et NetScaler Gateway

đŸ›Ąïž Contexte PubliĂ© le 26 mars 2026 par The Hacker News, cet article rapporte la publication par Citrix de mises Ă  jour de sĂ©curitĂ© pour ses produits NetScaler ADC et NetScaler Gateway. 🔍 VulnĂ©rabilitĂ©s identifiĂ©es Deux vulnĂ©rabilitĂ©s ont Ă©tĂ© corrigĂ©es : CVE-2026-3055 (CVSS : 9.3 — Critique) : Validation insuffisante des entrĂ©es entraĂźnant un memory overread, pouvant conduire Ă  une fuite de donnĂ©es sensibles depuis l’application. CVE-2026-4368 (CVSS : 7.7 — Haute) : Condition de course (race condition) — la description complĂšte de l’impact est tronquĂ©e dans l’extrait disponible. 🎯 Produits affectĂ©s Citrix NetScaler ADC Citrix NetScaler Gateway 📋 Type d’article Il s’agit d’une annonce de patch de sĂ©curitĂ© visant Ă  informer les administrateurs et Ă©quipes de sĂ©curitĂ© de la disponibilitĂ© de correctifs pour des vulnĂ©rabilitĂ©s critiques affectant des Ă©quipements rĂ©seau largement dĂ©ployĂ©s en entreprise. ...

26 mars 2026 Â· 1 min

Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois

Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes d’intrusion attribuĂ©es Ă  la Chine ont exploitĂ© Ă  plusieurs reprises des failles 0‑day des VPN Ivanti Connect Secure (ex‑Pulse Secure), touchant des agences civiles US (dont la CISA elle‑mĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. L’article investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit. ‱ Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines d’organisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© l’application du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), qu’Ivanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s. ...

24 fĂ©vrier 2026 Â· 3 min

Citrix corrige trois failles NetScaler, dont une RCE critique exploitée (CVE-2025-7775)

Selon BleepingComputer, Citrix a corrigĂ© trois vulnĂ©rabilitĂ©s affectant NetScaler ADC et NetScaler Gateway, dont une faille critique d’exĂ©cution de code Ă  distance (RCE), CVE-2025-7775, qui a Ă©tĂ© activement exploitĂ©e en zero-day. Produits concernĂ©s : NetScaler ADC, NetScaler Gateway Nombre de failles : 3 VulnĂ©rabilitĂ© clĂ© : CVE-2025-7775 (RCE critique) Statut d’exploitation : zero-day activement exploitĂ©e Mesure annoncĂ©e : correctifs publiĂ©s par Citrix Cette annonce met l’accent sur la correction rapide d’une vulnĂ©rabilitĂ© critique utilisĂ©e dans des attaques rĂ©elles, soulignant l’importance des mises Ă  jour publiĂ©es pour les environnements utilisant NetScaler. đŸ”§âš ïž ...

27 aoĂ»t 2025 Â· 1 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Hack du ministÚre public néerlandais met hors service de nombreux radars

Selon bitdefender.com (19.08.2025), l’Openbaar Ministerie (OM) des Pays-Bas a subi une faille de sĂ©curitĂ© qui a conduit Ă  la mise hors ligne de ses systĂšmes, entraĂźnant des impacts inattendus sur l’application du code de la route. — Contexte et intrusion prĂ©sumĂ©e — ‱ Les autoritĂ©s nationales (NCSC) et le rĂ©gulateur de la protection des donnĂ©es ont Ă©tĂ© informĂ©s d’une possible fuite. Un mĂ©mo interne mettait en garde contre la reconnexion Ă  Internet tant que les intrus n’étaient pas Ă©vincĂ©s. ‱ Les hackers sont soupçonnĂ©s d’avoir exploitĂ© des vulnĂ©rabilitĂ©s dans des appareils Citrix pour obtenir un accĂšs non autorisĂ©. ...

24 aoĂ»t 2025 Â· 2 min

Plus de 3 300 Citrix NetScaler restent non patchés face à une faille critique

Selon BleepingComputer, prĂšs de deux mois aprĂšs la diffusion des correctifs, plus de 3 300 appareils Citrix NetScaler demeurent non corrigĂ©s face Ă  une vulnĂ©rabilitĂ© critique. L’article souligne que cette faille permet Ă  des attaquants de contourner l’authentification en dĂ©tournant des sessions utilisateur (session hijacking) ⚠. Produits concernĂ©s : Citrix NetScaler. Impact : exposition persistante de milliers d’équipements Ă  un contournement d’authentification via dĂ©tournement de sessions, malgrĂ© la disponibilitĂ© de correctifs depuis prĂšs de deux mois. ...

12 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique Citrix NetScaler : CitrixBleed2

L’actualitĂ© provient de BleepingComputer et concerne une vulnĂ©rabilitĂ© critique dans Citrix NetScaler, identifiĂ©e comme CVE-2025-5777 et surnommĂ©e CitrixBleed2. Les chercheurs ont publiĂ© des exploits proof-of-concept (PoC) pour cette faille, soulignant sa facilitĂ© d’exploitation. Cette vulnĂ©rabilitĂ© permettrait Ă  un attaquant de voler des jetons de session utilisateur, compromettant potentiellement la sĂ©curitĂ© des systĂšmes affectĂ©s. La publication de ces PoC alerte sur la nĂ©cessitĂ© d’une vigilance accrue et d’une mise Ă  jour rapide des systĂšmes concernĂ©s pour Ă©viter des compromissions. ...

8 juillet 2025 Â· 1 min

Nouvelle vulnérabilité critique Citrix NetScaler : CitrixBleed 2 (CVE-2025-5777)

L’article publiĂ© par watchTowr Labs met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique affectant les dispositifs Citrix NetScaler, identifiĂ©e comme CitrixBleed 2 (CVE-2025-5777). Cette vulnĂ©rabilitĂ© permet une fuite de mĂ©moire due Ă  une validation insuffisante des entrĂ©es, particuliĂšrement lorsque le NetScaler est configurĂ© comme Gateway ou AAA virtual server. La vulnĂ©rabilitĂ© est similaire Ă  une prĂ©cĂ©dente faille, CitrixBleed (CVE-2023-4966), qui avait permis la divulgation de mĂ©moire et le dĂ©tournement de sessions d’accĂšs Ă  distance. MalgrĂ© l’exploitation active de cette nouvelle faille, de nombreux utilisateurs n’ont pas encore appliquĂ© les correctifs nĂ©cessaires. ...

7 juillet 2025 Â· 2 min

Vulnérabilité critique 'Citrix Bleed 2' expose les systÚmes NetScaler

L’équipe de recherche sur les menaces de ReliaQuest a publiĂ© une analyse dĂ©taillĂ©e sur une nouvelle vulnĂ©rabilitĂ© critique, CVE-2025-5777, surnommĂ©e ‘Citrix Bleed 2’. Cette faille affecte les dispositifs NetScaler ADC et Gateway de Citrix, permettant aux attaquants de dĂ©tourner des sessions utilisateur et de contourner les mĂ©canismes d’authentification, y compris l’authentification multifacteur (MFA). Bien qu’il n’y ait pas encore de rapports publics d’exploitation, ReliaQuest a observĂ© des indicateurs d’activitĂ©s malveillantes suggĂ©rant que des attaquants exploitent cette vulnĂ©rabilitĂ© pour obtenir un accĂšs initial. Les signes incluent le dĂ©tournement de sessions web Citrix, des requĂȘtes LDAP suspectes, et l’utilisation d’outils de reconnaissance comme ‘ADExplorer64.exe’. ...

30 juin 2025 Â· 2 min

Alerte de sécurité : Vulnérabilité critique dans les appliances NetScaler de Citrix

L’article publiĂ© par BleepingComputer informe sur une vulnĂ©rabilitĂ© critique identifiĂ©e dans les appliances NetScaler de Citrix, rĂ©fĂ©rencĂ©e sous le code CVE-2025-6543. Cette faille est actuellement exploitĂ©e activement, ce qui provoque un dĂ©ni de service sur les appareils concernĂ©s. Citrix a Ă©mis une alerte de sĂ©curitĂ© pour avertir ses utilisateurs de la menace que reprĂ©sente cette vulnĂ©rabilitĂ©. Les appliances NetScaler, utilisĂ©es pour la gestion des rĂ©seaux et la livraison d’applications, sont particuliĂšrement vulnĂ©rables, et leur exploitation pourrait entraĂźner une interruption significative des services. ...

26 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝