Securitybedrijf meldt actief misbruik van kritiek Citrix-beveiligingslek

maandag, 30 maart 2026 (10:09) - Security.NL

In dit artikel:

Securitybedrijf watchTowr waarschuwt dat kwaadwillenden actief misbruikmaken van een kritieke fout in Citrix NetScaler ADC en NetScaler Gateway (CVE-2026-3055). Citrix bracht op 23 maart patches uit; watchTowr signaleert dat exploitatie van de kwetsbaarheid al vanaf 27 maart wordt ingezet. Citrix zegt zelf dat hun onderzoekers het lek hebben ontdekt.

Door gebrekkige invoervalidatie ontstaat een out‑of‑bounds‑read waarmee aanvallers geheugengegevens van de apparaten kunnen uitlezen. Daarmee kunnen onder meer geldige administratieve sessie‑ID’s worden bemachtigd, wat potentieel volledige overname van getroffen NetScaler‑systemen mogelijk maakt. Omdat NetScaler ADC verkeer load‑balanced en NetScaler Gateway medewerkers op afstand toegang biedt (veel gebruikt voor thuiswerken), kan een compromise ernstige gevolgen hebben voor bedrijfsnetwerken en -applicaties.

Het Britse National Cyber Security Centre riep op 25 maart Britse organisaties op om de update direct te installeren. watchTowr benadrukt dat de snelle inzet van exploits (kort na publicatie van de patch) zorgwekkend is en wijst erop dat het geheugenbeheer van Citrix‑apparatuur zwakke plekken vertoont; CVE‑2026‑3055 vertoont overeenkomsten met eerdere lekken zoals CitrixBleed en CitrixBleed2.

Aanbevolen acties: installeer de door Citrix uitgegeven updates onmiddellijk, beperk externe toegang tot NetScaler‑apparaten, schakel waar mogelijk extra authenticatie en netwerksegmentatie in, en monitort systemen op verdachte sessies of verkeer volgens de richtlijnen van leveranciers en CERTs.