Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
Banner Ransomfeed 970x120 1
Dos ataques de día cero, un solo ataque: el golpe perfecto contra Citrix y Cisco. El descubrimiento de Amazon.

Dos ataques de día cero, un solo ataque: el golpe perfecto contra Citrix y Cisco. El descubrimiento de Amazon.

Redazione RHC : 13 noviembre 2025 13:56

Amazon informó de un ciberataque complejo en el que los atacantes explotaron simultáneamente dos vulnerabilidades de día cero en productos de Citrix y Cisco. Según el director de seguridad de la información de la compañía, CJ Moses , un grupo desconocido accedió a los sistemas explotando las vulnerabilidades antes de que se hicieran públicas y distribuyó malware personalizado.

El incidente fue detectado por la red honeypot MadPot de Amazon . Se detectaron intentos de explotar la vulnerabilidad CVE-2025-5777 en Citrix NetScaler ADC y NetScaler Gateway , un error de lectura fuera de límites.

Esta vulnerabilidad permitía a un atacante leer de forma remota el contenido de la memoria del dispositivo y obtener datos confidenciales de la sesión . La vulnerabilidad se conoce extraoficialmente como CitrixBleed 2, en referencia a un fallo anterior que permitía a los hackers robar tokens de autenticación de usuario.

Citrix publicó un parche el 17 de junio, pero observaciones posteriores demostraron que la vulnerabilidad se había explotado activamente incluso antes de su publicación. A principios de julio, la Agencia de Ciberseguridad e Infraestructura de Seguridad Nacional (CISA) de EE. UU. e investigadores independientes confirmaron que la vulnerabilidad había sido explotada, permitiendo el secuestro de sesiones de usuario.

Mientras los investigadores de Amazon analizaban el ataque a Citrix, descubrieron otro componente malicioso dirigido a Cisco Identity Services Engine . Este componente explotaba una vulnerabilidad en un punto de conexión de red, hasta entonces desconocida, que sufría un error de deserialización de datos. Esta información se compartió con Cisco, y posteriormente ambas compañías asignaron a la vulnerabilidad el identificador CVE-2025-20337.

Esta segunda vulnerabilidad obtuvo la máxima puntuación de gravedad (10) en la escala CVSS. Permitía a atacantes remotos no autorizados ejecutar código arbitrario en el servidor con privilegios de administrador. Según Moses , lo más alarmante fue que los ataques comenzaron antes de que Cisco documentara oficialmente la vulnerabilidad y publicara las actualizaciones completas. Esta «explotación de la ventana de parches» se considera una técnica típica utilizada por atacantes experimentados que supervisan los cambios en el código y convierten inmediatamente los errores detectados en herramientas de ataque.

Tras penetrar en Cisco ISE, los hackers instalaron una puerta trasera personalizada diseñada específicamente para esta plataforma. Operaba exclusivamente en la RAM, sin dejar prácticamente rastro, e infiltraba los procesos Java en ejecución mediante un mecanismo de reflexión.

El malware se registró en el sistema como un receptor HTTP , interceptando todo el tráfico del servidor Tomcat. Para ocultarse, empleó cifrado DES y codificación Base64 no estándar, y el control de acceso requería conocer ciertas cabeceras HTTP. Basándose en una combinación de indicadores, los expertos concluyeron que el ataque no fue perpetrado por hackers aleatorios, sino por un grupo con un profundo conocimiento de la arquitectura de Cisco ISE y las aplicaciones Java empresariales.

El hecho de que poseyeran simultáneamente exploits para CitrixBleed 2 y CVE-2025-20337 indica un alto nivel de sofisticación por parte de los atacantes. Tales capacidades solo podrían haber sido propias de un equipo con investigadores internos de vulnerabilidades o con acceso a información confidencial sobre vulnerabilidades. Ni Cisco ni Citrix han revelado aún la identidad de los atacantes ni el propósito de la operación.

El equipo de Inteligencia de Amenazas de Amazon cree que este incidente es un buen ejemplo de una tendencia cada vez más peligrosa: grandes grupos APT que explotan simultáneamente múltiples vulnerabilidades para penetrar en servicios críticos, concretamente aquellos responsables de la autenticación, el control de acceso y las políticas de red dentro de la infraestructura corporativa.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...