Aviso de amenazas de ciberseguridad: Citrix corrige las fallas de NetScaler

Aviso de amenazas de ciberseguridad: Citrix corrige las fallas de NetScaler

Citrix ha publicado parches para tres vulnerabilidades de día cero que afectan a NetScaler ADC y Gateway, incluyendo una que los atacantes ya han comenzado a explotar.

¿Cuál es la amenaza?

Las vulnerabilidades, identificadas como CVE-2025-775, CVE-2025-7775 y CVE-2025-8424, incluyendo dos fallas de desbordamiento de memoria y un problema de control de acceso inadecuado en la interfaz de administración NetScaler

  • CVE-2025-7775 (CVSS de 9.2) es una falla crítica de ejecución remota de código (RCE) que los atacantes explotan activamente como dìa cero, aprovechándose de ella antes de que estuviera disponible un parche.
  • CVE-2025-7776 (CVSS de 8.8) es una falla en el manejo de memoria que podría causar un comportamiento “imprescindible o erroneo“ o conducir una condición de denegación de servicio (DoS).
  • CVE-2025-7776 (CVSS de 8.7) es un problema de control de acceso inadecuado que podría permitir a los atacantes acceder a datos confidenciales, realizar funciones no autorizadas y potencialmente obtener control sobre partes del sistema afectado.

En conjunto, estas fallas podrían permitir el acceso inicial, la escalada de privilegios, el robo de datos o la implementación de ransomware, especialmente en entornos con dispositivos NetScaler sin parches.

¿Por qué es digno de mención?

Los dispositivos NetScaler ADC y Gateway se utilizan ampliamente en entornos empresariales para el acceso remoto seguro, lo que significa que su explotación podría a los atacantes acceder a redes corporativas sensibles. La vulnerabilidad CVE-2025-7775 afecta a múltiples configuraciones, como Gateway, AAA, ciertas configuraciones de balanceo de carga y servidores virtuales HDX, lo que dificulta a los administradores evaluar rápidamente la exposición.

¿Cuál es la exposición o riesgo?

La vulnerabilidad CVE-2025-7775 pueden explotarse cuando los dispositivos NetScaler están configurados para VPN o acceso remoto, cierto tráfico web Ipv6 o realizan funciones específicas de enrutamiento de contenido. Si bien esta vulnerabilidad es compleja de explotar, un ataque exitoso podría comprometer gravemente la confidencialidad, integridad y disponibilidad de un sistema. Los productos afectados incluyen compilaciones específicas de NetScaler ADC y Fateway en las versiones 12.1, 13.1 y 14.1.

  • CVE-2025-7776 puede provocar un comportamiento “impredecible o erróneo” provocando un condición de denegación de servicio (DoS)
  • CVE-2025-8424 puede permitir a los atacantes acceder a datos confidenciales, realizar funciones no autorizadas y potencialmente obtener el control de partes del sistema afectado.

¿Cuáles son las recomendaciones?

Se recomienda realizar los siguientes pasos para mitigar los riesgos asociados con las vulnerabilidades recientes de SAP NetWeaver y fortalece la resiliencia general del sistema:

  • Actualice a las versiones corregidas lanzadas por Citrix para NetScaler ADC y Gateway en las líneas de versión 12.1, 13.1 y 14.1.
  • Examine los registros para detectar actividad sospechosa, especialmente en dispositivos configurados para VPN, AAA, equilibrio de carga Ipv6 o enrutamiento de contenido HDX.
  • Limite el acceso a NSIP, IP de administración de clúster, IP del sitio GSLB y SNIP con administración habilitada para confiar únicamente en redes administrativas.
  • Deshabilite las interfaces de administración innecesarias expuestas a Internet.
  • Deshabilite los servidores virtuales no utilizados, especialmente aquellos vinculados a servicios Ipv6, si no son necesarios.
  • Revise y elimine perfiles PcoIP innecesarios o configuraciones de enrutamiento de contenido.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Conoce más

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.