Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Citrix publica parches de emergencia para vulnerabilidades explotadas activamente en NetScaler ADC


Citrix ha publicado actualizaciones de seguridad para abordar una falla crítica que afecta a NetScaler ADC y que, según afirma, ya ha sido explotada.





La vulnerabilidad, identificada como CVE-2025-6543, tiene una puntuación CVSS de 9,2. Se ha descrito como un caso de desbordamiento de memoria que podría provocar un flujo de control no deseado y denegación de servicio. Sin embargo, para una explotación exitosa, el dispositivo debe estar configurado como una puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) o un servidor virtual AAA.



La deficiencia afecta a las siguientes versiones:

  • NetScaler ADC y NetScaler Gateway 14.1 (anterior a 14.1-47.46)
  • NetScaler ADC y NetScaler Gateway 13.1 (anterior a 13.1-59.19)
  • NetScaler ADC y NetScaler Gateway 12.1 y 13.0 (vulnerables y al final de su vida útil)
  • NetScaler ADC 13.1 (FIPS y NDcPP) (anterior a 13.1-37.236) (FIPS y NDcPP)

"Las implementaciones locales de Secure Private Access o Secure Private Access Hybrid que utilizan instancias de NetScaler también se ven afectadas por las vulnerabilidades", declaró Citrix. "Los clientes deben actualizar estas instancias de NetScaler a las compilaciones recomendadas de NetScaler para solucionar las vulnerabilidades".

La compañía no reveló cómo se está explotando la falla en ataques reales, pero afirmó que se han observado exploits de CVE-2025-6543 en dispositivos sin mitigar.



Citrix Bleed 2

La revelación anterior se produce poco después de que Citrix corrigiera otra falla de seguridad crítica en NetScaler ADC (CVE-2025-5777, CVSS: 9,3), que podría ser explotada por actores de amenazas para acceder a dispositivos vulnerables.

La deficiencia se debe a una validación de entrada insuficiente que podría permitir a atacantes no autorizados obtener tokens de sesión válidos de la memoria mediante solicitudes malformadas, evadiendo así las protecciones de autenticación. Sin embargo, esto solo funciona cuando NetScaler está configurado como un servidor virtual Gateway o AAA.

Se ha abordado en las siguientes versiones:

  • NetScaler ADC y NetScaler Gateway 14.1-43.56 y versiones posteriores
  • NetScaler ADC y NetScaler Gateway 13.1-58.32 y versiones posteriores de 13.1
  • NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1-37.235 y versiones posteriores de 13.1-FIPS y 13.1-NDcPP
  • NetScaler ADC 12.1-FIPS 12.1-55.328 y versiones posteriores de 12.1-FIPS

El investigador de seguridad Kevin Beaumont denominó la vulnerabilidad Citrix Bleed 2 debido a sus similitudes con CVE-2023-4966 (CVSS: 9.4) denominada CitrixBleed, que se explotó activamente hace dos años.

La empresa también insta a los clientes de las versiones 12.1 y 13.0 de NetScaler ADC y NetScaler Gateway a que pasen a una versión con soporte, ya que se encuentran al final de su vida útil (EOL) y ya no reciben soporte.

Fuente: THN

Vía:

https://blog.segu-info.com.ar/2025/06/citrix-publica-parches-de-emergencia.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.