Citrix NetScaler sotto assedio: CVE-2026-3055 critica e malware stealth, fuga dati imminente
Featured

Citrix NetScaler sotto assedio: CVE-2026-3055 critica e malware stealth, fuga dati imminente

Nel recap settimanale sulla cybersecurity emergono segnali chiari di un panorama in cui gli attaccanti puntano su persistenza, automazione e sfruttamento rapido delle vulnerabilita. Tra i temi piu rilevanti spicca una falla critica di Citrix NetScaler ADC e NetScaler Gateway, identificata come CVE 2026 3055 con punteggio CVSS 9.3.

Il problema nasce da una validazione insufficiente dell input che puo causare memory overread e portare alla fuga di informazioni sensibili. Il rischio aumenta quando l appliance e configurata come SAML Identity Provider, condizione che rende lo scenario di attacco piu concreto e immediato per molte organizzazioni.

Sul fronte delle campagne avanzate, si nota l uso di impianti stealth e backdoor passive nelle reti di telecomunicazioni. In particolare, un attore collegato alla Cina avrebbe adottato BPFDoor per ottenere accesso di lunga durata e ridurre la visibilita dei segnali di compromissione. La logica e quella delle sleeper cells digitali, componenti dormienti che si attivano solo in presenza di specifici pacchetti di rete, evitando connessioni evidenti e rendendo piu complessa la rilevazione. L accesso iniziale avverrebbe spesso tramite vulnerabilita note su dispositivi edge e VPN o tramite account compromessi, a conferma di quanto la gestione delle patch e dell identita resti centrale.

Cresce anche l attenzione verso il malware multi stage e il furto dati. Una campagna denominata GlassWorm evolverebbe con un framework capace di esfiltrazione estesa e installazione di RAT, includendo estensioni malevole per browser che imitano strumenti legittimi e che raccolgono cookie, token di sessione, screenshot e digitazioni. Interessante la presenza di canali di comando e controllo nascosti in memorie su blockchain, segnale di un tentativo di rendere piu resiliente l infrastruttura.

Dal punto di vista della sicurezza applicativa, continua a essere attuale il tema dei jailbreak dei modelli LLM. Tecniche di prompt fuzzing basate su algoritmi genetici mostrano come i guardrail siano controlli probabilistici e richiedano valutazioni continue, isolamento dell input, validazione dell output, rate limiting e privilegi minimi sugli strumenti collegati ai modelli.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.