@kasperd @jamesthomson @revk And in #Citrix tech support news, if they were still using that now and were using VHD profile containers to help with Outlook's PST files, then resetting those would be a good start if you had two Outlooks and neither on them worked...
@kasperd @jamesthomson @revk On the ISS, it was #Citrix XenDesktop for the desktop access and Branch Repeater to help with latency (uses lots of highly desktop-optimised caching). These are both the old product names.
https://www.informationweek.com/it-leadership/nasa-taps-citrix-for-tweets-from-space
NASA Taps Citrix For Tweets From Space | InformationWeek

The combination of XenDesktop and Citrix Branch Repeater is the technology behind astronauts' direct access to desktop and Web applications.

Information Week

„Passwort“ Folge 54: Alte Bugs, neue Angriffe und zukünftige PKI

Im Podcast geht es um kürzlich entdeckte Lücken in uraltem Unix, aktuelle Angriffe auf Apple-Geräte, quantensichere Zertifikate fürs Web und einiges mehr.

https://www.heise.de/news/Passwort-Folge-54-Alte-Bugs-neue-Angriffe-und-zukuenftige-PKI-11208348.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#Apple #Citrix #Google #IT #PasswortPodcast #Podcast #Security #Unix #news

„Passwort“ Folge 54: Alte Bugs, neue Angriffe und zukünftige PKI

Im Podcast geht es um kürzlich entdeckte Lücken in uraltem Unix, aktuelle Angriffe auf Apple-Geräte, quantensichere Zertifikate fürs Web und einiges mehr.

heise online
CISA orders feds to patch actively exploited Citrix flaw by Thursday

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) ordered government agencies to patch their Citrix NetScaler appliances against an actively exploited vulnerability by Thursday.

BleepingComputer
Critical Citrix NetScaler memory flaw actively exploited in attacks

Hackers are exploiting a critical severity vulnerability, tracked as CVE-2026-3055, in Citrix  NetScaler ADC and NetScaler Gateway appliances to obtain sensitive data.

BleepingComputer

RE: https://social.bund.de/@bsi/116295890584639194

📢⚠️ Update zur Sicherheitswarnung: Version 1.1: #Citrix NetScaler ADC & Gateway – #Schwachstellen gefährden Organisationen.

Seit dem Wochenende häufen sich Berichte über Angriffe auf Citrix-Systeme [WAT26], [XCO26]. So finden mindestens seit dem 27. März Angriffsversuche mithilfe von CVE-2026-3055 statt.

Mehr Informationen findet ihr hier: https://www.bsi.bund.de/dok/1195484

@certbund

Comme suite à la publication de la pertinente, agréable et incontournable PART 2 de l'analyse de watchTowr:
les nouveaux scans basés sur la présence de
GET /wsfed/passive?wctx

aka "This is Bad™" 😁

plutôt que sur la version, réduisent considérablement le nombre d'appliances exposées.

On passe à une petite centaine d'appliances potentiellement vulnérables sur les internets publics  , dont quelques-unes en Suisse selon ONYPHE. 📉

(CVE-2026-3055 couvre en réalité au moins deux vulnérabilités distinctes de memory overread — /saml/login et /wsfed/passive?wctx ce qui est, disons… discutable™" de la part de Citrix.)

#CyberVeille #Citrix #thisisbad #CVE_2026_3055

⚠️ Critical Citrix NetScaler vuln actively exploited: attackers can leak memory & hijack admin sessions, risking full compromise. No patch yet — monitor logs, restrict access, enforce MFA. Stay alert! https://radar.offseq.com/threat/exploitation-of-fresh-citrix-netscaler-vulnerabili-cb88742d #OffSeq #Citrix #BlueTeam #ThreatIntel
CVE-2026-3055 Threatens Citrix NetScaler SAML IDP

CVE-2026-3055 impacts Citrix NetScaler SAML IDP setups, exposing memory overread risks. Active reconnaissance signals growing threat activity.

The Cyber Express