Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Vulnerabilidades críticas en NetScaler ADC y Gateway. ¡Actualízate ahora! ¡Los ataques continúan!

Redazione RHC : 28 agosto 2025 14:02

NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones disponibles y el proveedor recomienda instalarlas de inmediato: se han descubierto exploits para CVE-2025-7775 en dispositivos sin protección.

Los errores incluyen un desbordamiento de memoria con potencial de ejecución de código y denegación de servicio, un segundo error similar que causa caídas del servicio y un comportamiento impredecible, y un problema de control de acceso en la interfaz de administración. Los errores afectan tanto a las versiones estándar como a las compilaciones compatibles con FIPS/NDcPP. Ya se han implementado actualizaciones para los servicios en la nube administrados por el proveedor, pero las instalaciones de cliente requieren actualizaciones manuales.

Las versiones afectadas son: NetScaler ADC y Gateway 14.1 (anterior a la versión 14.1-47.48), 13.1 (anterior a la versión 13.1-59.22), así como NetScaler ADC 13.1-FIPS/NDcPP (anterior a la versión 13.1-37.241) y 12.1-FIPS/NDcPP (anterior a la versión 12.1-55.330).

CVE-IDDescripciónRequisitosCWECVSS v4.0
CVE-2025-7775Desbordamiento de memoria que provoca ejecución remota de código o denegación de servicioNetScaler configurado como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) o como servidor virtual AAA O NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-FIPS y NDcPP: Servidores virtuales HTTP, SSL o HTTP_QUIC LB asociados con servicios IPv6 o grupos de servicios que incluyen servidores IPv6 O NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1 – FIPS y NDcPP – Servidores virtuales LB de tipo HTTP, SSL o HTTP_QUIC asociados con servicios DBS IPv6 o grupos que incluyen servidores DBS IPv6 O CR – tipo de servidor virtual HDXCWE-119 – Límite incorrecto para operaciones dentro del búfer de memoriaCalificación base: 9.2
CVE-2025-7776Desbordamiento de memoria que provoca un comportamiento impredecible o incorrecto y denegación de servicioNetScaler está configurado como una puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) con un perfil PCoIP asociadoCWE-119 – Límite incorrecto para operaciones dentro de la memoria bufferCalificación base: 8.8
CVE-2025-8424Control de acceso no válido en la interfaz de administración de NetScalerAcceso a NSIP, IP de administración del clúster, IP del sitio GSLB local o SNIP con acceso de administración habilitadoCWE-284 – Control de acceso incorrectoCalificación base: 8.7

Además, tenga en cuenta que las versiones 12.1 y 13.0 ya no son compatibles y deben migrarse a las versiones actuales. Hay actualizaciones disponibles tanto para puertas de enlace estándar como para implementaciones locales e híbridas de Acceso Privado Seguro que utilizan instancias de NetScaler.

Citrix recomienda actualizar a las siguientes compilaciones:

  • 14.1-47.48 y posteriores para la línea 14.1;
  • 13.1-59.22 y posteriores para la versión 13.1;
  • 13.1-37.241 y posteriores para 13.1-FIPS/NDcPP;
  • 12.1-55.330 y posteriores para 12.1-FIPS/NDcPP.

No hay soluciones alternativas.

Ya se han implementado correcciones para las nubes administradas por Citrix y la autenticación adaptativa.

Para evaluar su instalación, los administradores pueden comprobar su configuración para detectar las cadenas de advertencia que aparecen en el boletín. Citrix ha notificado a sus clientes y socios a través del sitio de soporte de NetScaler. Los problemas también están confirmados en boletines del sector y bases de datos de vulnerabilidades.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...