Redazione RHC : 26 junio 2025 12:58
Citrix ha informado de una nueva vulnerabilidad crítica en sus dispositivos NetScaler, que ya está siendo explotada activamente por atacantes. El problema se identifica con el identificador CVE-2025-6543 y afecta a las populares soluciones NetScaler ADC y NetScaler Gateway, utilizadas por empresas para el acceso remoto y la protección del perímetro de la red.
Según la nota oficial de Citrix, ya se han observado exploits para esta vulnerabilidad en ataques reales. CVE-2025-6543 (puntuación CVSS: 9,2) permite que se envíe una solicitud especial remota y no autenticada, lo que provoca un mal funcionamiento del dispositivo y una operación no disponible. En particular, se trata de una interrupción completa que puede paralizar el funcionamiento de la infraestructura de la empresa.
La vulnerabilidad afecta a las versiones de NetScaler ADC y Gateway.
Solo se ven afectados los dispositivos configurados como puertas de enlace, incluidos servidores VPN, proxies de aplicaciones ICA, VPN sin cliente (CVPN), proxies de escritorio remoto y servidores de autenticación virtual (AAA).
Citrix ya ha publicado parches para abordar la vulnerabilidad CVE-2025-6543 (identificada internamente como CTX694788). Hay actualizaciones disponibles para todas las versiones afectadas de NetScaler. La compañía recomienda encarecidamente a los administradores que instalen estas actualizaciones lo antes posible y revisen la configuración de los dispositivos.
La aparición de CVE-2025-6543 coincide con otro problema en los productos de Citrix, denominado extraoficialmente CitrixBleed 2 e identificado como CVE-2025-5777. Esta vulnerabilidad permite a los atacantes secuestrar sesiones de usuario activas extrayendo tokens de autenticación de la memoria del dispositivo. Esta técnica ya fue utilizada por hackers en 2023, cuando una vulnerabilidad similar, denominada CitrixBleed, se explotó para atacar al sector público y a grandes empresas, incluyendo casos con posterior propagación a redes internas.
Los expertos enfatizan que ambas vulnerabilidades son críticas y requieren acción inmediata por parte de los departamentos de TI. Además de instalar parches, se recomienda supervisar activamente el comportamiento de los dispositivos de red, controlar las sesiones de usuario activas y aplicar políticas de acceso.
Citrix aún no ha proporcionado más aclaraciones sobre los detalles de la explotación de CVE-2025-6543.
Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...
Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...
Ya habíamos debatido la propuesta de regulación «ChatControl» hace casi dos años, pero dada la hoja de ruta en curso, nos avergüenza tener que volver a debatirla. Parece un déjà vu, pero en lu...
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...