Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad Citrix Gateway

Citrix ha publicado parches de emergencia por una falla crìtica de desbordamiento de memoria que afecta a NetScaler ADC y Gateway. Su explotación puede provocar denegación de servicio (DoS) y problemas de control de sistema.

¿Cuál es la amenaza?

CVE-2025-6543, con una puntuación de CVSS de 9,2, es una vulnerabilidad de desbordamiento de memoria. Un desbordamiento de memoria ocurre cuando un programa escribe más datos de los que puede gestionar un búfer de memoria de tamaño fijo, lo que provoca que el exceso de datos sobrescribe la memoria adyacente. Esto puede provocar corrupción de datos, alteración de la ejecución del programa o interrupción del funcionamiento del sistema.

En este caso, el desbordamiento puede generar un flujo de control no deseado, lo que permite a los atacantes manipular el procesamiento de datos del dispositivo NetScaler afectado. Los atacantes pueden explotar la vulnerabilidad enviando solicitudes remotas no autenticadas, lo que puede desencadenar una denegación de servicio (DoS) sin necesidades previas.

¿Por qué es digno de mención?

La explotación exitosa de CVE-2025-6543 depende de la configuración específica del dispositivo NetScaler ADC y NetScaler Gateway cuando están configurados como servidores virtuales de puerta de enlace o de autenticación, autorización y contabilidad.

La configuración de Gateway abarca varias funcionalidades críticas para el acceso remoto y la entrega de aplicaciones, entre las que se incluyen:

  • Servidor virtual VPN
  • Proxy ICA (para Citrix Virtual Apps and Desktops)
  • VPN sin cliente (CVPN)
  • Proxy RDP (para acceso al Protocolo de Escritorio Remoto)

Las configuraciones del servidor virtual AAA es fundamental para gestionar la autenticación y la autorización de usuarios, y a menudo actúa como punto de entrada crítico para las redes empresariales. Estas configuraciones específicas limitan la vulnerabilidad a ciertas implementaciones de NetScaler, pero los sistemas que ofrecen acceso remoto o servicios de autenticación centralizada se ven expuestos directamente.

¿Cuál es la exposición o riesgo?

Esta vulnerabilidad supone un riesgo significativo para las organizaciones que dependen de la infraestructura de NetScaler. Si se explota con éxito, puede provocar una denegación de servicio, dejando fuera de servicio los dispositivos e interrumpiendo las operaciones.

Los atacantes ya han explotado esta vulnerabilidad en situaciones reales, dejando los dispositivos inoperantes e inaccesibles. Para las empresas que dependen de NetScaler para el acceso remoto, el balanceo de carga o la entrega de aplicaciones, este tiempo de inactividad puede provocar interrupciones significativas del servicio, pérdidas de productividad e impacto financiero.

Se le recomienda a las organizaciones tomen estas medidas para reducir el riesgo de explotación y proteger su infraestructura:

  • Aplicar parches disponibles emitidos:
  • La actualización a la versión compatible utiliza NetScaler ADC y NetScaler Gateway versiones 12.1 y 13.0, ya que han llegado al final de su vida.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.