Sélection de la langue

Alerte - AL26-006 - Vulnérabilité touchant Citrix NetScaler ADC et NetScaler Gateway - CVE-2026-3055

Numéro : AL26-006
Date : 30 mars 2026

Auditoire

La présente alerte s'adresse aux professionnelles et professionnels et aux gestionnaires des TI.

Objet

Une alerte vise à sensibiliser les destinataires à une cybermenace récemment relevée pouvant toucher les biens d’information électroniques et à fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) peut offrir une assistance supplémentaire aux destinataires qui en font la demande.

Détails

Le Centre pour la cybersécurité est au courant d’une vulnérabilité critique touchant NetScaler ADC (anciennement Citrix ADC) et NetScaler Gateway (anciennement Citrix Gateway)Note de bas de page 1.

NetScaler ADC est une plateforme de sécurité et de livraison d’application conçue pour optimiser le rendement, la sécurité et l’extensibilité des applications.

NetScaler Gateway est une solution d’accès à distance sécurisé développée par Citrix qui fournit des capacités d’authentification unique (SSO pour Single Sign-On) pour les applications et qui améliore ainsi l’expérience utilisateur et la sécurité.

En réponse au bulletin du fournisseur communiqué le 23 mars 2026, le Centre pour la cybersécurité a publié le bulletin de sécurité AV26‑267 le 23 mars 2026Note de bas de page 2.

Publiée sous le numéro CVE-2026-3055Note de bas de page 3, cette vulnérabilité de validation d’entrée insuffisante (CWE-125)Note de bas de page 4 peut mener à une lecture hors limites de la mémoire et permettre à un attaquant distant et non authentifié d’accéder à de l’information sensible conservée en mémoire. Pour que cette vulnérabilité puisse être exploitée, NetScaler ADC ou NetScaler Gateway doit être configuré à titre de fournisseur d’identité (IdP) SAML (Security Assertion Markup Language).

Pour de plus amples renseignements à propos des configurations touchées de votre appareil, veuillez consulter le bulletin de CitrixNote de bas de page 1.

Cette alerte s’applique uniquement aux instances de NetScaler ADC et de NetScaler Gateway qui sont gérées par le client. Le Citrix Cloud Software Group a déjà appliqué les mises à jour logicielles nécessaires liées à cette vulnérabilité aux services infonuagiques gérés par Citrix et aux instances d’authentification adaptative gérées par Citrix.

Un rapport de source ouverte indique que l’exploitation de cette vulnérabilité a été observée dans la nature depuis le 27 mars 2026Note de bas de page 5.

Mesures recommandées

Le Centre pour la cybersécurité recommande aux organisations qui utilisent les appareils Citrix NetScaler ADC et NetScaler Gateway (particulièrement les appareils configurées à titre d’IdP SAML) de passer en revue le bulletin de sécurité publié par CitrixNote de bas de page 1 et de mettre à jour ou de mettre à niveau les systèmes touchés et d’utiliser les versions suivantes :

  • NetScaler ADC et NetScaler Gateway 14.1-60.58 et versions ultérieures à 14.1;
  • NetScaler ADC et NetScaler Gateway 13.1-62.23 et versions ultérieures à 13.1;
  • NetScaler ADC 13.1-FIPS et 13.1-NDcPP 13.1-37.262 et versions ultérieures à 13.1-FIPS et 13.1-NDcPP.

Citrix a fourni des étapes à suivre si l’on soupçonne que NetScaler ADC ou NetScaler Gateway a été compromisNote de bas de page 6, notamment :

  • Conservez les preuves.
  • Dans la mesure du possible, évitez d’éteindre le système afin de préserver les traces nécessaires pour mener les enquêtes.
  • Isolez complètement le système du réseau, à la fois d’Internet et du réseau interne, afin de limiter les risques d’accès non autorisé et de déplacement latéral.
  • Révoquez les justificatifs d’identité et l’accès.
  • Examinez tous les serveurs et systèmes auxquels NetScaler ADC s’est connecté afin de repérer tout signe de compromission.
  • Procédez à la reconstruction et à la restauration.
  • Faites la rotation des « secrets » restaurés.
  • Renforcez la sécurité du système.

De plus, le Centre pour la cybersécurité recommande fortement aux organisations de passer en revue et de mettre en œuvre ses 10 mesures de sécurité des TI, en mettant l’accent sur ce qui suitNote de bas de page 7 :

  • appliquer des correctifs aux applications et aux systèmes d’exploitation;
  • renforcer les systèmes d’exploitation et les applications;
  • isoler les applications Web.

Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l'entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.

Références

Date de modification :