CVE-2026-3055 : Citrix NetScaler – Seconde vulnĂ©rabilitĂ© de fuite mĂ©moire exploitĂ©e in-the-wild

🔍 Contexte PubliĂ© le 30 mars 2026 par watchTowr Labs, cet article constitue la Partie 2 d’une analyse de la vulnĂ©rabilitĂ© CVE-2026-3055 affectant Citrix NetScaler. Les chercheurs ont dĂ©couvert que ce CVE unique couvre en rĂ©alitĂ© au moins deux vulnĂ©rabilitĂ©s distinctes de type memory overread. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es Les deux endpoints affectĂ©s sont : /saml/login (analysĂ© en Partie 1) /wsfed/passive?wctx (objet de cet article) La seconde vulnĂ©rabilitĂ© est dĂ©clenchĂ©e par une requĂȘte GET vers /wsfed/passive?wctx oĂč le paramĂštre wctx est prĂ©sent dans la query string mais sans valeur ni symbole =. Le systĂšme vĂ©rifie uniquement la prĂ©sence du paramĂštre sans valider l’existence de donnĂ©es associĂ©es, ce qui provoque un accĂšs Ă  de la mĂ©moire morte (dead memory). ...

30 mars 2026 Â· 2 min

CVE-2026-3055 : Vulnérabilité critique sur Citrix NetScaler déjà ciblée par des acteurs malveillants

🔍 Contexte PubliĂ© le 30 mars 2026 par The Cyber Express, cet article couvre la divulgation de CVE-2026-3055, une vulnĂ©rabilitĂ© critique affectant les appliances Citrix NetScaler ADC et NetScaler Gateway. Le bulletin de sĂ©curitĂ© officiel CTX696300 a Ă©tĂ© créé le 23 mars 2026 et modifiĂ© le 27 mars 2026. ⚠ DĂ©tails de la vulnĂ©rabilitĂ© CVE-2026-3055 : Score CVSS 9.3 (critique), classĂ©e sous CWE-125 (Out-of-bounds Read / Memory Overread) CausĂ©e par une validation insuffisante des entrĂ©es, permettant Ă  un attaquant non authentifiĂ© d’accĂ©der Ă  des zones mĂ©moire non prĂ©vues et potentiellement d’exposer des donnĂ©es sensibles L’exploitation nĂ©cessite que l’appliance soit configurĂ©e en tant que SAML IDP (Identity Provider) IdentifiĂ©e en interne par Citrix lors de revues de sĂ©curitĂ© 🎯 Versions affectĂ©es NetScaler ADC / Gateway 14.1 avant 14.1-60.58 NetScaler ADC / Gateway 13.1 avant 13.1-62.23 NetScaler ADC 13.1-FIPS et 13.1-NDcPP avant 13.1-37.262 🔗 VulnĂ©rabilitĂ© secondaire CVE-2026-4368 : Score CVSS 7.7, race condition entraĂźnant des mĂ©langes de sessions utilisateurs, affecte uniquement la version 14.1-66.54 avec des configurations Gateway ou AAA virtual servers đŸ•”ïž ActivitĂ© des acteurs malveillants Des efforts de reconnaissance active ont Ă©tĂ© observĂ©s peu aprĂšs la divulgation publique. Les acteurs malveillants scannent les systĂšmes pour identifier ceux configurĂ©s en SAML IDP, condition prĂ©alable Ă  l’exploitation, avant de lancer une attaque complĂšte. ...

30 mars 2026 Â· 2 min

Hexstrike‑AI : un framework d’orchestration IA dĂ©tournĂ© pour exploiter des zero‑days Citrix NetScaler

Selon blog.checkpoint.com (Amit Weigman, Office of the CTO, 2 septembre 2025), des chercheurs analysent Hexstrike‑AI, un framework d’orchestration IA pensĂ© pour le « red teaming » et la recherche, mais rapidement dĂ©tournĂ© par des acteurs malveillants pour viser des zero‑days Citrix NetScaler rĂ©vĂ©lĂ©s le 26/08. ⚠ Le billet explique que Hexstrike‑AI fournit un « cerveau » d’orchestration reliant des LLM (Claude, GPT, Copilot) Ă  plus de 150 outils de sĂ©curitĂ©. Au cƓur du systĂšme, un serveur FastMCP et des MCP Agents exposent les outils sous forme de fonctions appelables, permettant aux agents IA d’exĂ©cuter de maniĂšre autonome des tĂąches comme la dĂ©couverte, l’exploitation, la persistence et l’exfiltration. Des fonctions standardisĂ©es (ex. nmap_scan) et un mĂ©canisme de traduction d’intention en exĂ©cution (ex. execute_command) automatisent l’enchaĂźnement des actions, avec retries et reprise pour la rĂ©silience. đŸ€– ...

3 septembre 2025 Â· 2 min

Alerte CISA : 0‑day RCE (CVE‑2025‑7775) activement exploitĂ© dans Citrix NetScaler

Selon GBHackers Security, la CISA a publiĂ© une alerte urgente aprĂšs avoir dĂ©tectĂ© l’exploitation active d’une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) touchant les appareils Citrix NetScaler. Identifiant: CVE‑2025‑7775 Nature de la faille: dĂ©passement de mĂ©moire (memory overflow) dans le sous-systĂšme de gestion du trafic de NetScaler Statut: 0‑day activement exploitĂ© et ajoutĂ© rĂ©cemment au catalogue Known Exploited Vulnerabilities (KEV) de la CISA Impact et portĂ©e: la vulnĂ©rabilitĂ© permet potentiellement une exĂ©cution de code Ă  distance sur les appareils concernĂ©s, indiquant une menace immĂ©diate en raison de l’exploitation en cours. ...

29 aoĂ»t 2025 Â· 1 min

Citrix NetScaler : CVE-2025-6543 exploitĂ© en zero‑day depuis mai avec exĂ©cution de code et persistance

Selon DoublePulsar (29/08/2025), s’appuyant sur un rapport du NCSC des Pays‑Bas, la vulnĂ©rabilitĂ© CVE‑2025‑6543 affectant Citrix NetScaler a Ă©tĂ© activement exploitĂ©e en zero‑day depuis dĂ©but mai 2025, bien avant le correctif publiĂ© fin juin. Bien que dĂ©crite par Citrix comme un simple problĂšme de dĂ©ni de service, elle permet en rĂ©alitĂ© l’exĂ©cution de code Ă  distance (RCE) et a conduit Ă  des compromissions Ă©tendues, notamment d’organismes gouvernementaux et de services juridiques. Citrix aurait fourni sur demande un script de vĂ©rification, sous conditions particuliĂšres, sans expliquer pleinement la situation, et le script serait incomplet. ...

29 aoĂ»t 2025 Â· 3 min

Alerte NCSC NL: faille critique Citrix NetScaler (CVE-2025-6543) exploitée contre des organisations critiques

Source: BleepingComputer — Le NCSC des Pays-Bas (NCSC-NL) alerte sur l’exploitation de la vulnĂ©rabilitĂ© critique CVE-2025-6543 affectant Citrix NetScaler, ayant conduit Ă  des intrusions au sein d’organisations critiques aux Pays-Bas. ⚠ L’avertissement signale une exploitation active d’une faille critique dans les appliances Citrix NetScaler. Selon le NCSC-NL, cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e pour compromettre des organisations considĂ©rĂ©es comme critiques dans le pays. Points clĂ©s: VulnĂ©rabilitĂ©: CVE-2025-6543 (critique) Produit concernĂ©: Citrix NetScaler Statut: Exploitation active confirmĂ©e Impact: Intrusions au sein d’organisations critiques aux Pays-Bas Source de l’alerte: NCSC des Pays-Bas Conclusion: article de presse spĂ©cialisĂ© relayant une alerte de sĂ©curitĂ© visant Ă  informer d’une exploitation en cours d’une faille critique touchant Citrix NetScaler. ...

11 aoĂ»t 2025 Â· 1 min

Augmentation des attaques sur les infrastructures réseau internes

L’actualitĂ© publiĂ©e par Forescout met en lumiĂšre une augmentation significative des attaques sur les appareils d’infrastructure rĂ©seau interne, avec une hausse des exploits passant de 3% en 2022 Ă  14% en 2024. Des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les appareils Citrix NetScaler (CVE-2025-6543, CVE-2025-5777) et Cisco ISE (CVE-2025-20281, CVE-2025-20282, CVE-2025-20337), dĂ©montrant un changement de tactique des attaquants, qui passent d’une exploitation uniquement axĂ©e sur le pĂ©rimĂštre Ă  une exploitation des appareils internes au rĂ©seau. ...

26 juillet 2025 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝