Security

Citrix Desak Admin Segera Tambal Kerentanan NetScaler

Citrix telah merilis pembaruan keamanan penting untuk menambal dua kerentanan yang memengaruhi perangkat jaringan NetScaler ADC dan solusi akses jarak jauh aman NetScaler Gateway. Hal yang paling menjadi sorotan adalah salah satu dari bug tersebut sangat mirip dengan kerentanan “CitrixBleed” dan “CitrixBleed2” yang dieksploitasi secara luas dalam serangan zero-day beberapa tahun terakhir.

“Cloud Software Group sangat mendesak pelanggan NetScaler ADC dan NetScaler Gateway yang terdampak untuk menginstal versi pembaruan yang relevan sesegera mungkin,” peringat perusahaan tersebut dalam sebuah buletin keamanan pada hari Senin.

Ancaman Pencurian Token Sesi (CVE-2026-3055)

Kerentanan pertama dan yang paling kritis dilacak sebagai CVE-2026-3055. Celah keamanan ini bermula dari validasi input yang tidak memadai, yang dapat memicu pembacaan memori berlebih (memory overread) pada perangkat Citrix ADC atau Citrix Gateway yang dikonfigurasi sebagai penyedia identitas (IDP) SAML.

Kelemahan ini berpotensi memungkinkan penyerang jarak jauh tanpa hak istimewa sama sekali untuk mencuri informasi sensitif sistem, seperti token sesi pengguna.

Kekacauan Sesi Pengguna (CVE-2026-4368)

Selain itu, Citrix juga menambal kerentanan CVE-2026-4368 yang memengaruhi perangkat yang dikonfigurasi sebagai Gateway (SSL VPN, ICA Proxy, CVPN, RDP proxy) atau server virtual AAA. Kerentanan tingkat menengah ini memungkinkan aktor ancaman dengan hak istimewa rendah pada sistem target untuk mengeksploitasi kondisi balapan (race condition) dalam serangan berpelumitan rendah (low-complexity attacks). Jika berhasil, eksploitasi ini berpotensi menyebabkan kekacauan atau tertukarnya sesi pengguna.

Kedua kerentanan ini berdampak pada versi perangkat berikut:

  • NetScaler ADC dan NetScaler Gateway versi 13.1 dan 14.1 (diperbaiki pada versi 13.1-62.23 dan 14.1-66.59).
  • NetScaler ADC 13.1-FIPS dan 13.1-NDcPP (diatasi pada versi 13.1-37.262).

Bayang-bayang CitrixBleed dan Risiko Eksploitasi

Grup pengawas keamanan internet, Shadowserver, melaporkan bahwa saat ini mereka melacak lebih dari 30.000 instans NetScaler ADC dan lebih dari 2.300 instans Gateway yang terekspos secara daring. Namun, belum ada informasi pasti mengenai berapa banyak dari sistem tersebut yang menggunakan konfigurasi rentan atau yang telah ditambal.

Sejak Citrix merilis pembaruan, berbagai firma keamanan siber membunyikan alarm peringatan tentang betapa krusialnya mengamankan NetScaler dari serangan yang menargetkan CVE-2026-3055. Banyak pakar menyoroti kesamaannya dengan kerentanan pembacaan memori di luar batas CitrixBleed (CVE-2023-4966) dan varian CitrixBleed2 (2025).

Firma keamanan watchTowr dan Rapid7 menekankan bahwa meskipun Citrix menyatakan celah ini ditemukan secara internal, sangat masuk akal untuk memperkirakan bahwa peretas akan mencoba melakukan rekayasa balik (reverse engineering) pada patch tersebut untuk mengembangkan alat eksploitasinya sendiri.

“Eksploitasi CVE-2026-3055 kemungkinan besar akan terjadi begitu kode eksploitasinya menjadi publik,” tambah pihak Rapid7.

Sebagai pengingat akan seberapa fatal kerentanan semacam ini, pada Agustus 2025 lalu, CISA (Badan Keamanan Siber AS) menandai CitrixBleed2 sebagai kerentanan yang dieksploitasi secara aktif dan secara ekstrem hanya memberikan waktu satu hari bagi lembaga federal untuk mengamankan sistem mereka. Secara historis, CISA telah menandai 22 kerentanan Citrix yang dieksploitasi di alam liar, di mana enam di antaranya disalahgunakan secara langsung dalam serangan ransomware.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button