Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
2nd Edition GlitchZone RHC 970x120 2
¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.

¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.

Redazione RHC : 30 agosto 2025 20:30

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo de 2025, varios meses antes de que se publicara una solución. Citrix informó inicialmente de una simple vulnerabilidad de desbordamiento de memoria que podía causar un flujo de control anormal y denegación de servicio, pero posteriormente se reveló que la brecha de seguridad permite la ejecución remota de código (RCE) sin autenticación, lo que podría resultar en una vulneración global generalizada del sistema

El error, identificado como CVE-2025-6543, permite a un atacante sobrescribir la memoria del sistema al proporcionar un certificado de cliente malicioso al endpoint /cgi/api/login de un dispositivo NetScaler vulnerable. Al enviar cientos de estas solicitudes, un atacante puede sobrescribir suficiente memoria para ejecutar código arbitrario en el sistema. Este método les proporcionó una posición estratégica en la red, que utilizaron para penetrar lateralmente en entornos de Active Directory, abusando de las credenciales de cuentas de servicio LDAP robadas.

La empresa puso a disposición un script de prueba para detectar vulnerabilidades, pero solo mediante solicitud específica y en circunstancias muy limitadas. Sin embargo, no proporcionaron una explicación detallada de la situación ni de las limitaciones del script. La evidencia sugiere que Citrix era consciente de la gravedad y la explotación continua, pero no reveló el verdadero alcance de la amenaza a sus clientes, afirmó Kevin Beaumont. Los expertos en seguridad instan a las organizaciones con dispositivos Citrix NetScaler con conexión a internet a tomar medidas inmediatas. Si sospecha que un sistema está comprometido, los pasos recomendados son:

  • Apague inmediatamente el dispositivo NetScaler.
  • Cree una imagen del sistema para análisis forense.
  • Cambie las credenciales de la cuenta de servicio LDAP para evitar el movimiento lateral.
  • Implemente una nueva instancia de NetScaler con parches y credenciales. Actualizado.

Estados Unidos ha incluido la vulnerabilidad CVE-2025-6543 en el catálogo de vulnerabilidades explotadas conocidas (KEV) a través de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), lo que pone de relieve la urgente necesidad de que las organizaciones actualicen las actualizaciones con parches y monitoreen posibles rastros de actividad maliciosa.

El Centro Nacional Holandés para la Seguridad de la Información (NCSC) desempeñó un papel clave en el descubrimiento de la verdadera naturaleza de los ataques. Su investigación confirmó que la vulnerabilidad se explotó como una vulnerabilidad de día cero y que los atacantes ocultaron activamente sus rastros, lo que dificultó el análisis forense. El informe, publicado en agosto de 2025, afirmaba que «varias organizaciones críticas en los Países Bajos fueron atacadas con éxito» y que la vulnerabilidad se había explotado al menos desde principios de mayo.

Citrix completó la publicación de un parche para CVE-2025-6543 en junio de 2025. Sin embargo, los atacantes ya llevaban varias semanas explotando la vulnerabilidad. Esta se aprovechó para comprometer los sistemas de acceso remoto de NetScaler, implementar webshells capaces de garantizar el acceso persistente incluso después de la aplicación de los parches y robar credenciales.

Se cree que el mismo actor de amenazas sofisticado está detrás de la explotación de otra vulnerabilidad de día cero, CVE-2025-5777, también conocida como CitrixBleed 2, utilizada para robar sesiones de usuario. Se están realizando investigaciones específicas para determinar si este actor también es responsable de la explotación de una vulnerabilidad más reciente, CVE-2025-7775.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
A partir del 12 de noviembre, se implementará la verificación de edad para los sitios pornográficos en Italia. ¿Qué cambia?
Di Redazione RHC - 31/10/2025

A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

Immagine del sito
AzureHound: La herramienta «legítima» para ataques en la nube
Di Luca Galuppi - 31/10/2025

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

Immagine del sito
Red Hot Cyber lanza un servicio gratuito de enriquecimiento de CVE en tiempo real.
Di Redazione RHC - 31/10/2025

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Immagine del sito
Nvidia invierte mil millones de dólares en Nokia para desarrollar redes 6G con IA.
Di Redazione RHC - 31/10/2025

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...

Immagine del sito
Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa
Di Redazione RHC - 31/10/2025

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán. Según los i...